{"id":1778,"date":"2021-11-22T09:37:36","date_gmt":"2021-11-22T12:37:36","guid":{"rendered":"https:\/\/www.xlabs.com.br\/blog\/?p=1778"},"modified":"2021-11-22T09:37:38","modified_gmt":"2021-11-22T12:37:38","slug":"sobre-ataques-phishing","status":"publish","type":"post","link":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/","title":{"rendered":"Sobre ataques: Phishing"},"content":{"rendered":"\n<p>O aumento da utiliza\u00e7\u00e3o da internet para o trabalho em home office trouxe consigo o aumento do n\u00famero de ataques, dos mais variados tipos. Por isso, vamos trazer com maior frequ\u00eancia algumas t\u00e9cnicas que os cibercriminosos utilizam, para voc\u00ea conhecer e se proteger. Hoje nosso conte\u00fado ser\u00e1 sobre Phishing, n\u00e3o deixe de acompanhar at\u00e9 o final para saber o que \u00e9 esse ataque e quais os tipos existentes. Boa leitura!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>O que \u00e9 Phishing?<\/strong><\/h3>\n\n\n\n<p>Phishing \u00e9 o crime de enganar as pessoas para obter informa\u00e7\u00f5es confidenciais, como senhas ou n\u00famero de cart\u00e3o de cr\u00e9dito. \u00c9 a t\u00e9cnica mais simples e mais eficiente utilizada pelos cibercriminosos.<\/p>\n\n\n\n<p>Dentro dele podemos citar algumas t\u00e1ticas como:<\/p>\n\n\n\n<ul><li>Spear Phishing;<\/li><li>Clone Phishing;<\/li><li>Phone Phishing\/Vishing;<\/li><li>SMS Phishing;<\/li><li>Whaling;<\/li><li>Phishing de E-mail;<\/li><li>Phishing em mecanismos de pesquisa;<\/li><li>Phishing de Dropbox;<\/li><li>Phishing por Ransomware;<\/li><li>Pharming e Bitcoins.<\/li><\/ul>\n\n\n\n<p>A seguir saiba mais sobre cada uma delas.<\/p>\n\n\n\n<p><strong>Spear Phishing<\/strong><\/p>\n\n\n\n<p>\u00c9 a t\u00e1tica onde o alvo principal \u00e9 uma empresa ou pessoa em espec\u00edfico, muitas vezes com conte\u00fado personalizado para a(s) v\u00edtima(s). O cibercriminoso busca informa\u00e7\u00f5es espec\u00edficas na internet para conseguir montar conte\u00fados plaus\u00edveis e enganar sua(s) v\u00edtima(s).<\/p>\n\n\n\n<p><strong>Clone Phishing<\/strong><\/p>\n\n\n\n<p>\u00c9 a t\u00e1tica onde o cibercriminoso copia um e-mail leg\u00edtimo recebido anteriormente que contenha algum link ou anexo, e altera os links por conte\u00fado malicioso. Dessa forma, quando a pessoa recebe o e-mail e clica nos links d\u00e1 acesso ao criminoso.<\/p>\n\n\n\n<p><strong>Phone Phishing \/ Vishing<\/strong><\/p>\n\n\n\n<p>\u00c9 a t\u00e1tica onde o criminoso liga dizendo ser representante do seu banco ou outra institui\u00e7\u00e3o, dizendo que h\u00e1 um problema a ser resolvido ou dispondo de empr\u00e9stimos pr\u00e9-aprovados, e solicitando confirma\u00e7\u00e3o de informa\u00e7\u00f5es pessoais. \u00c0s vezes podem recorrer ao Caller ID spoofing, falsificando o ID da chamada e se passando pelo n\u00famero real ou muito semelhante da organiza\u00e7\u00e3o verdadeira.<\/p>\n\n\n\n<p><strong>SMS Phishing<\/strong><\/p>\n\n\n\n<p>\u00c9 uma t\u00e1tica igual a do Vishing, mas utilizando o SMS. O cibercriminoso envia um SMS com link malicioso para tentar enganar a v\u00edtima e coletar informa\u00e7\u00f5es.<\/p>\n\n\n\n<p><strong>Whaling<\/strong><\/p>\n\n\n\n<p>O Whaling \u00e9 um tipo de phishing, onde o alvo \u00e9 muito maior. O whaling (o nome vem de \u201cbaleia\u201d mesmo) tem como objetivo as pessoas com grandes cargos nas empresas, como CEO, CFO, CTO etc.<\/p>\n\n\n\n<p>Os cibercriminosos geralmente usam aqueles e-mails que fazem a pessoa pensar que de fato h\u00e1 algo de errado com a institui\u00e7\u00e3o, tipo \u201csua empresa est\u00e1 com uma restri\u00e7\u00e3o, clique aqui agora para saber mais\u201d.<\/p>\n\n\n\n<p><strong>Phishing de E-mail<\/strong><\/p>\n\n\n\n<p>O phishing de e-mail \u00e9 o mais comum de todos os tipos de phishing. Em uso desde os anos 90, ele geralmente informa que voc\u00ea est\u00e1 com algum problema de seguran\u00e7a, e que voc\u00ea precisa urgentemente tomar algum tipo de a\u00e7\u00e3o clicando no link enviado.<\/p>\n\n\n\n<p>Ainda dentro da parte do phishing de e-mail, temos o Sextortion, que como o pr\u00f3prio nome sugere, se trata de uma extors\u00e3o cibern\u00e9tica.Os criminosos enviam um e-mail como se tivesse sa\u00eddo da sua caixa de enviados, falando que t\u00eam acesso a sua conta e que gravaram v\u00eddeos atrav\u00e9s da sua pr\u00f3pria webcam, flagrando consumo de material de conte\u00fado adulto, e que apagam as evid\u00eancias atrav\u00e9s de pagamento.<\/p>\n\n\n\n<p><strong>Phishing em mecanismo de pesquisa<\/strong><\/p>\n\n\n\n<p>Ou envenenamento de SEO, ou Cavalos de Tr\u00f3ia de SEO, como tamb\u00e9m s\u00e3o conhecidos. Se d\u00e3o quando os criminosos tentam \u201cemplacar um hit\u201d (conte\u00fado muito pesquisado) nas plataformas de pesquisa, fazendo com que a pessoa abra a p\u00e1gina e preencha com seus dados. Isso pode acontecer com qualquer tipo de site, mas geralmente acontecem com p\u00e1ginas (fake) de bancos, m\u00eddia social e etc.<\/p>\n\n\n\n<p><strong>Phishing de Dropbox<\/strong><\/p>\n\n\n\n<p>Voc\u00ea tem conta no Dropbox? Cuidado. Os piratas cibern\u00e9ticos por vezes mandam endere\u00e7os falsos que parecem ser da pr\u00f3pria Dropbox, mas levam voc\u00ea para fazer login em outros sites.<\/p>\n\n\n\n<p>E \u00e9 bom frisar que n\u00e3o \u00e9 s\u00f3 com a Dropbox n\u00e3o. Google Docs tamb\u00e9m. O neg\u00f3cio deles \u00e9 roubar arquivos, roubar fotos, qualquer coisa com a qual possam fazer algo mais tarde.<\/p>\n\n\n\n<p><strong>Phishing por Ransomware<\/strong><\/p>\n\n\n\n<p>Aqui n\u00e3o h\u00e1 redirecionamento para p\u00e1gina falsa\u2026 aqui voc\u00ea clica e automaticamente um malware \u00e9 instalado diretamente na sua m\u00e1quina. A ideia \u00e9 sequestrar a m\u00e1quina, deixando voc\u00ea sem acesso a nada. A m\u00e1quina s\u00f3 \u00e9 liberada mediante pagamento.<\/p>\n\n\n\n<p><strong>Pharming<\/strong><\/p>\n\n\n\n<p>O ataque aqui se d\u00e1 atrav\u00e9s de instala\u00e7\u00e3o de cavalo de tr\u00f3ia, diretamente na rede ou atrav\u00e9s de algum computador host, depois do servidor de DNS ser atacado. Esse tipo de phishing \u00e9 voltado principalmente a empresas. O que acontece? Qualquer p\u00e1gina, por mais segura que pare\u00e7a, pode levar o usu\u00e1rio a p\u00e1ginas fraudulentas.<\/p>\n\n\n\n<p><strong>Bitcoins<\/strong><\/p>\n\n\n\n<p>Bitcoins tamb\u00e9m est\u00e3o na lista dos criminosos. Eles disparam e-mails oferecendo servi\u00e7os de c\u00e2mbio que voc\u00ea acessa atrav\u00e9s de links falsos e fraudulentos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3><strong>Conclu\u00edndo<\/strong><\/h3>\n\n\n\n<p>Agora que voc\u00ea j\u00e1 sabe os tipos de phishings existentes, pode se proteger melhor no mundo cibern\u00e9tico. Sendo pessoa f\u00edsica voc\u00ea pode evitar cair em diversos tipos de fraudes, e evitar assim ter seus dados roubados ou identidade utilizada por cibercriminosos.<\/p>\n\n\n\n<p>Como pessoa jur\u00eddica, ressaltamos que al\u00e9m de sempre procurar se atualizar sobre os tipos de ataques utilizados, voc\u00ea deve investir em seguran\u00e7a da informa\u00e7\u00e3o, tanto para uma a\u00e7\u00e3o preditiva, buscando vulnerabilidades em suas aplica\u00e7\u00f5es, quanto para buscar manter seu sistema protegido de ataques.<\/p>\n\n\n\n<p>A XLabs Security conta com um time de pesquisadores de amea\u00e7as para buscar vulnerabilidades atrav\u00e9s de <a href=\"https:\/\/conteudo.xlabs.com.br\/pentest-o-teste-de-intrusao-que-simula-o-ataque-de-um-hacker\" target=\"_blank\" rel=\"noreferrer noopener\">Pentests<\/a>, al\u00e9m de dispor do servi\u00e7o de <a href=\"https:\/\/conteudo.xlabs.com.br\/versao-gratuita-de-avaliacao\" target=\"_blank\" rel=\"noreferrer noopener\">Web Application Firewall (WAF)<\/a> altamente confi\u00e1vel para proteger aplica\u00e7\u00f5es web, que pode ter sua efic\u00e1cia comprovada por 15 dias gratuitamente.<\/p>\n\n\n\n<p>Gostou do conte\u00fado? Compartilhe e ajude a tornar a internet mais segura!<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O aumento da utiliza\u00e7\u00e3o da internet para o trabalho em home office trouxe consigo o aumento do n\u00famero de ataques, dos mais variados tipos. Por isso, vamos trazer com maior frequ\u00eancia algumas t\u00e9cnicas que os cibercriminosos utilizam, para voc\u00ea conhecer e se proteger. Hoje nosso conte\u00fado ser\u00e1 sobre Phishing, n\u00e3o deixe de acompanhar at\u00e9 o [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":1780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[51,99,98,97],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sobre ataques: Phishing &ndash; XLabs Security Blog<\/title>\n<meta name=\"description\" content=\"Hoje nosso conte\u00fado ser\u00e1 sobre Phishing, n\u00e3o deixe de acompanhar at\u00e9 o final para saber o que \u00e9 esse ataque e quais os tipos existentes. Boa leitura!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sobre ataques: Phishing &ndash; XLabs Security Blog\" \/>\n<meta property=\"og:description\" content=\"Hoje nosso conte\u00fado ser\u00e1 sobre Phishing, n\u00e3o deixe de acompanhar at\u00e9 o final para saber o que \u00e9 esse ataque e quais os tipos existentes. Boa leitura!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"XLabs Security Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/xlabs\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-22T12:37:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-22T12:37:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/sobre-ataques-phishing-blog-post-xlabs.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"488\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evelyn Rocha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Sobre ataques: Phishing &ndash; XLabs Security Blog\" \/>\n<meta name=\"twitter:description\" content=\"Hoje nosso conte\u00fado ser\u00e1 sobre Phishing, n\u00e3o deixe de acompanhar at\u00e9 o final para saber o que \u00e9 esse ataque e quais os tipos existentes. Boa leitura!\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/sobre-ataques-phishing-blog-post-xlabs.png\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Evelyn Rocha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/\"},\"author\":{\"name\":\"Evelyn Rocha\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\"},\"headline\":\"Sobre ataques: Phishing\",\"datePublished\":\"2021-11-22T12:37:36+00:00\",\"dateModified\":\"2021-11-22T12:37:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/\"},\"wordCount\":989,\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"keywords\":[\"Pentest\",\"WAF\",\"Web Application Firewall\",\"XLabs Web Application Firewall\"],\"articleSection\":[\"Artigos\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/\",\"name\":\"Sobre ataques: Phishing &ndash; XLabs Security Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\"},\"datePublished\":\"2021-11-22T12:37:36+00:00\",\"dateModified\":\"2021-11-22T12:37:38+00:00\",\"description\":\"Hoje nosso conte\u00fado ser\u00e1 sobre Phishing, n\u00e3o deixe de acompanhar at\u00e9 o final para saber o que \u00e9 esse ataque e quais os tipos existentes. Boa leitura!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.xlabs.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sobre ataques: Phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#website\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"name\":\"XLabs Security Blog\",\"description\":\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"publisher\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#organization\",\"name\":\"XLabs Security\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"contentUrl\":\"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png\",\"width\":478,\"height\":168,\"caption\":\"XLabs Security\"},\"image\":{\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/xlabs.security\",\"https:\/\/www.linkedin.com\/company\/xlabs-security\/\",\"https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber\",\"https:\/\/www.facebook.com\/xlabs\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b\",\"name\":\"Evelyn Rocha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g\",\"caption\":\"Evelyn Rocha\"},\"sameAs\":[\"http:\/\/www.xlabs.com.br\"],\"url\":\"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sobre ataques: Phishing &ndash; XLabs Security Blog","description":"Hoje nosso conte\u00fado ser\u00e1 sobre Phishing, n\u00e3o deixe de acompanhar at\u00e9 o final para saber o que \u00e9 esse ataque e quais os tipos existentes. Boa leitura!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/","og_locale":"pt_BR","og_type":"article","og_title":"Sobre ataques: Phishing &ndash; XLabs Security Blog","og_description":"Hoje nosso conte\u00fado ser\u00e1 sobre Phishing, n\u00e3o deixe de acompanhar at\u00e9 o final para saber o que \u00e9 esse ataque e quais os tipos existentes. Boa leitura!","og_url":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/","og_site_name":"XLabs Security Blog","article_publisher":"https:\/\/www.facebook.com\/xlabs","article_published_time":"2021-11-22T12:37:36+00:00","article_modified_time":"2021-11-22T12:37:38+00:00","og_image":[{"width":1000,"height":488,"url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/sobre-ataques-phishing-blog-post-xlabs.png","type":"image\/png"}],"author":"Evelyn Rocha","twitter_card":"summary_large_image","twitter_title":"Sobre ataques: Phishing &ndash; XLabs Security Blog","twitter_description":"Hoje nosso conte\u00fado ser\u00e1 sobre Phishing, n\u00e3o deixe de acompanhar at\u00e9 o final para saber o que \u00e9 esse ataque e quais os tipos existentes. Boa leitura!","twitter_image":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2021\/11\/sobre-ataques-phishing-blog-post-xlabs.png","twitter_misc":{"Escrito por":"Evelyn Rocha","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/#article","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/"},"author":{"name":"Evelyn Rocha","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b"},"headline":"Sobre ataques: Phishing","datePublished":"2021-11-22T12:37:36+00:00","dateModified":"2021-11-22T12:37:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/"},"wordCount":989,"publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"keywords":["Pentest","WAF","Web Application Firewall","XLabs Web Application Firewall"],"articleSection":["Artigos"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/","url":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/","name":"Sobre ataques: Phishing &ndash; XLabs Security Blog","isPartOf":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#website"},"datePublished":"2021-11-22T12:37:36+00:00","dateModified":"2021-11-22T12:37:38+00:00","description":"Hoje nosso conte\u00fado ser\u00e1 sobre Phishing, n\u00e3o deixe de acompanhar at\u00e9 o final para saber o que \u00e9 esse ataque e quais os tipos existentes. Boa leitura!","breadcrumb":{"@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.xlabs.com.br\/blog\/sobre-ataques-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.xlabs.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Sobre ataques: Phishing"}]},{"@type":"WebSite","@id":"https:\/\/www.xlabs.com.br\/blog\/#website","url":"https:\/\/www.xlabs.com.br\/blog\/","name":"XLabs Security Blog","description":"Seguran\u00e7a da Informa\u00e7\u00e3o","publisher":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.xlabs.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.xlabs.com.br\/blog\/#organization","name":"XLabs Security","url":"https:\/\/www.xlabs.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","contentUrl":"https:\/\/www.xlabs.com.br\/blog\/wp-content\/uploads\/2020\/11\/Logotipo.png","width":478,"height":168,"caption":"XLabs Security"},"image":{"@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/xlabs.security","https:\/\/www.linkedin.com\/company\/xlabs-security\/","https:\/\/www.youtube.com\/channel\/UCPbGDmCQI7_UcAPmvVLi58g?view_as=subscriber","https:\/\/www.facebook.com\/xlabs"]},{"@type":"Person","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/186fa2419710709368bfa220767edb4b","name":"Evelyn Rocha","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.xlabs.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fbfd8fc83a660edc367ca0dfbbb18e2e?s=96&d=mm&r=g","caption":"Evelyn Rocha"},"sameAs":["http:\/\/www.xlabs.com.br"],"url":"https:\/\/www.xlabs.com.br\/blog\/author\/evelyn-rocha\/"}]}},"_links":{"self":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1778"}],"collection":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1778"}],"version-history":[{"count":1,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1778\/revisions"}],"predecessor-version":[{"id":1781,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/1778\/revisions\/1781"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/1780"}],"wp:attachment":[{"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.xlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}