{"id":3220,"date":"2020-07-29T18:03:13","date_gmt":"2020-07-29T21:03:13","guid":{"rendered":"https:\/\/mgtek.com.br\/lages\/blog\/?p=3220"},"modified":"2020-07-29T18:03:56","modified_gmt":"2020-07-29T21:03:56","slug":"phishing","status":"publish","type":"post","link":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/","title":{"rendered":"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"536\" src=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_blog-1024x536.png\" alt=\"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office.\" class=\"wp-image-3222\" srcset=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_blog-1024x536.png 1024w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_blog-300x157.png 300w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_blog-768x402.png 768w, https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_blog.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Quando se trata de seguran\u00e7a de dados no dia a dia, as empresas precisam orientar seus colaboradores sobre boas pr\u00e1ticas no uso da internet. Por\u00e9m, quando se est\u00e1 vivendo em uma crise de pandemia e os trabalhos passam a ser em home office, isso se faz ainda mais necess\u00e1rio. Sobretudo em raz\u00e3o do&nbsp;phishing. Voc\u00ea sabe do que se trata? E como ele pode ser prejudicial a sua empresa? \u00c9 o que veremos ao longo do post abaixo. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>O que \u00e9 phishing?<\/strong><\/h4>\n\n\n\n<p>Podemos definir phishing como um termo que se origina da palavra&nbsp;<em>fishing<\/em>, em sua tradu\u00e7\u00e3o para o portugu\u00eas, significa pescaria. Ou seja, \u00e9 basicamente isso que os cibercriminosos fazem. Sendo assim, \u201cjogam uma isca\u201d para tentar fisgar algum internauta desavisado que acaba n\u00e3o percebendo estar caindo em uma armadilha.<\/p>\n\n\n\n<p>Em outras palavras, podemos dizer que phishing&nbsp;\u00e9 o crime caracterizado pela a\u00e7\u00e3o de enganar as pessoas para ter acesso a seus dados confidenciais. Dessa forma, estamos falando de um tipo de golpe que busca obter nomes ou logins e senhas de acessos. Al\u00e9m de dados de cart\u00e3o de cr\u00e9dito. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Qual \u00e9 a amea\u00e7a que o phishing pode causar em sua empresa?<\/strong><\/h4>\n\n\n\n<p>As amea\u00e7as cibern\u00e9ticas evolu\u00edram bastante, desde o primeiro caso registrado at\u00e9 hoje. Dessa forma, as tentativas de&nbsp;phishing&nbsp;v\u00eam desde e-mails, SMS, liga\u00e7\u00f5es, mensagens de&nbsp;Whatsapp, at\u00e9 de redes sociais, como o Facebook.<\/p>\n\n\n\n<p>Sendo assim, um colaborador pode sofrer uma tentativa de&nbsp;phishing&nbsp;vinda de diferentes canais. Enquanto algumas amea\u00e7as s\u00e3o mais simples, outras possuem uma estrat\u00e9gia mais robusta e visam grupos espec\u00edficos, fazendo com que a amea\u00e7a possa vir de algu\u00e9m focado em obter dados do seu neg\u00f3cio, por exemplo.<\/p>\n\n\n\n<p>Podemos dizer que phishing seja uma t\u00e9cnica eficaz para espionagem corporativa ou roubo de dados. Alguns&nbsp;hackers&nbsp;chegam ao ponto de criar perfis falsos nas redes sociais e investir tempo na constru\u00e7\u00e3o de um relacionamento com poss\u00edveis v\u00edtimas e s\u00f3 ativam a armadilha ap\u00f3s estabelecer confian\u00e7a.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Como identificar e se proteger de uma tentativa de&nbsp;phishing<\/strong><\/h4>\n\n\n\n<p>Sabemos que n\u00e3o basta somente a gest\u00e3o da empresa saber como identificar uma tentativa de phishing, as informa\u00e7\u00f5es precisam e tem que ser passada adiante. Dessa forma, se voc\u00ea est\u00e1 lendo esse post, vale at\u00e9 compartilhar com os colaboradores, para que todos estejam cientes e saibam como se prevenir. <\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Desconfie de urg\u00eancias e de solicita\u00e7\u00f5es<\/strong><\/h5>\n\n\n\n<p>Caso voc\u00ea receba e-mail com mensagens do tipo &#8220;Se sua conta n\u00e3o for renovada durante um per\u00edodo de 24hrs, poder\u00e1 ficar sem acesso&#8221;. Este \u00e9 um exemplo de mensagem urgente que tenta de alguma forma direcionar as pessoas a um link que serve como caminho para o roubo de dados. Afinal, as empresas n\u00e3o cancelam servi\u00e7os dessa forma.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Analise o e-mail e verifique erros de ortografia <\/strong><\/h5>\n\n\n\n<p>Avalie as informa\u00e7\u00f5es e a inten\u00e7\u00e3o do e-mail recebido. Certamente com uma leitura din\u00e2mica voc\u00ea j\u00e1 vai conseguir identificar se \u00e9 um conte\u00fado malicioso ou n\u00e3o. Sabemos que todo mundo pode cometer erros na hora de digitar uma mensagem, mas essa situa\u00e7\u00e3o \u00e9 menos comum quando h\u00e1 um cuidado profissional por tr\u00e1s do envio de uma mensagem verdadeira.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Instale antiv\u00edrus e tenha um firewall<\/strong><\/h5>\n\n\n\n<p>S\u00e3o diversos os motivos pelo qual voc\u00ea deve possuir um antiv\u00edrus e um firewall e um deles \u00e9 para se proteger de&nbsp;phishing. Afinal, antiv\u00edrus s\u00e3o softwares que identificam programas maliciosos, capazes de remov\u00ea-los. Na maioria das vezes agem de forma preventiva, detectando amea\u00e7as antes delas serem instaladas e de come\u00e7arem a agir. J\u00e1 o firewall, nada mais \u00e9 do que uma ferramenta que limita o acesso \u00e0s portas e janelas do computador e, assim, impede a entrada de invasores.&nbsp;<\/p>\n\n\n\n<p>Veja mais informa\u00e7\u00f5es em nosso post <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/antivirus-e-firewall\/\">Antiv\u00edrus e Firewall: Entenda qual a diferen\u00e7a dessas duas ferramentas<\/a>.<\/p>\n\n\n\n<p>Portanto, mesmo a dist\u00e2ncia, sua empresa pode repassar todas essas orienta\u00e7\u00f5es aos colaboradores, considerando que durante esse per\u00edodo o risco \u00e9 ainda maior, j\u00e1 que est\u00e3o expostos com o aumento do consumo de informa\u00e7\u00f5es online.<\/p>\n\n\n\n<p>Dessa forma, sua empresa pode recorrer a ferramentas e estrat\u00e9gias para&nbsp;redobrar a seguran\u00e7a&nbsp;em tempos de isolamento social.<\/p>\n\n\n\n<p>Gostou do nosso post? Deixe seu coment\u00e1rio abaixo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quando se trata de seguran\u00e7a de dados no dia a dia, as empresas precisam orientar seus colaboradores sobre boas pr\u00e1ticas no uso da internet. Por\u00e9m, quando se est\u00e1 vivendo em uma crise de pandemia e os trabalhos passam a ser em home office, isso se faz ainda mais necess\u00e1rio. Sobretudo em raz\u00e3o do&nbsp;phishing. Voc\u00ea sabe <a href=\"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/\" rel=\"nofollow\"><span class=\"sr-only\">Read more about Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office<\/span>[&hellip;]<\/a><\/p>\n","protected":false},"author":4,"featured_media":3223,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[],"class_list":["post-3220","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nuvem-e-protecao"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office<\/title>\n<meta name=\"description\" content=\"Phishing \u00e9 o crime caracterizado pela a\u00e7\u00e3o de enganar as pessoas para ter acesso a seus dados confidenciais. Ou seja, um tipo de golpe que busca obter ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office\" \/>\n<meta property=\"og:description\" content=\"Phishing \u00e9 o crime caracterizado pela a\u00e7\u00e3o de enganar as pessoas para ter acesso a seus dados confidenciais. Ou seja, um tipo de golpe que busca obter ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"MGTEK\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mgtek.com.br\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-29T21:03:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-29T21:03:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_post.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jheneffer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jheneffer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/\"},\"author\":{\"name\":\"Jheneffer\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/person\\\/1186f8535d99372aa2e88df1506a04b7\"},\"headline\":\"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office\",\"datePublished\":\"2020-07-29T21:03:13+00:00\",\"dateModified\":\"2020-07-29T21:03:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/\"},\"wordCount\":758,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/02_pishing_post.png\",\"articleSection\":[\"Nuvem e prote\u00e7\u00e3o\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/\",\"name\":\"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/02_pishing_post.png\",\"datePublished\":\"2020-07-29T21:03:13+00:00\",\"dateModified\":\"2020-07-29T21:03:56+00:00\",\"description\":\"Phishing \u00e9 o crime caracterizado pela a\u00e7\u00e3o de enganar as pessoas para ter acesso a seus dados confidenciais. Ou seja, um tipo de golpe que busca obter ...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/02_pishing_post.png\",\"contentUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/02_pishing_post.png\",\"width\":600,\"height\":600,\"caption\":\"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\",\"name\":\"MGTEK\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#organization\",\"name\":\"MgTek\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/padr-o.png\",\"contentUrl\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/padr-o.png\",\"width\":1200,\"height\":628,\"caption\":\"MgTek\"},\"image\":{\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mgtek.com.br\\\/\",\"https:\\\/\\\/www.instagram.com\\\/mgteklages\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1980722\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/#\\\/schema\\\/person\\\/1186f8535d99372aa2e88df1506a04b7\",\"name\":\"Jheneffer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g\",\"caption\":\"Jheneffer\"},\"description\":\"Apaixonada por tecnologia e inova\u00e7\u00e3o. Sempre buscando mais conhecimento e qualifica\u00e7\u00e3o nessa \u00e1rea. Atualmente cursando Administra\u00e7\u00e3o na Universidade do Planalto Catarinense. Possuo bom relacionamento interpessoal, boa comunica\u00e7\u00e3o, pr\u00f3-atividade e dedica\u00e7\u00e3o.\",\"sameAs\":[\"http:\\\/\\\/www.mgtek.com.br\\\/lages\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jheneffer-oliveira-da-silva-b228b4167\\\/\"],\"url\":\"https:\\\/\\\/mgtek.com.br\\\/lages\\\/blog\\\/author\\\/jheneffer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office","description":"Phishing \u00e9 o crime caracterizado pela a\u00e7\u00e3o de enganar as pessoas para ter acesso a seus dados confidenciais. Ou seja, um tipo de golpe que busca obter ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/","og_locale":"pt_BR","og_type":"article","og_title":"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office","og_description":"Phishing \u00e9 o crime caracterizado pela a\u00e7\u00e3o de enganar as pessoas para ter acesso a seus dados confidenciais. Ou seja, um tipo de golpe que busca obter ...","og_url":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/","og_site_name":"MGTEK","article_publisher":"https:\/\/www.facebook.com\/mgtek.com.br\/","article_published_time":"2020-07-29T21:03:13+00:00","article_modified_time":"2020-07-29T21:03:56+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_post.png","type":"image\/png"}],"author":"Jheneffer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Jheneffer","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/#article","isPartOf":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/"},"author":{"name":"Jheneffer","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/person\/1186f8535d99372aa2e88df1506a04b7"},"headline":"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office","datePublished":"2020-07-29T21:03:13+00:00","dateModified":"2020-07-29T21:03:56+00:00","mainEntityOfPage":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/"},"wordCount":758,"commentCount":0,"publisher":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_post.png","articleSection":["Nuvem e prote\u00e7\u00e3o"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/mgtek.com.br\/lages\/blog\/phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/","url":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/","name":"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office","isPartOf":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/#primaryimage"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_post.png","datePublished":"2020-07-29T21:03:13+00:00","dateModified":"2020-07-29T21:03:56+00:00","description":"Phishing \u00e9 o crime caracterizado pela a\u00e7\u00e3o de enganar as pessoas para ter acesso a seus dados confidenciais. Ou seja, um tipo de golpe que busca obter ...","breadcrumb":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mgtek.com.br\/lages\/blog\/phishing\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/#primaryimage","url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_post.png","contentUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2020\/07\/02_pishing_post.png","width":600,"height":600,"caption":"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office."},{"@type":"BreadcrumbList","@id":"https:\/\/mgtek.com.br\/lages\/blog\/phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mgtek.com.br\/lages\/blog\/"},{"@type":"ListItem","position":2,"name":"Phishing: Saiba o que \u00e9 e qual a prote\u00e7\u00e3o necess\u00e1rio para o home office"}]},{"@type":"WebSite","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#website","url":"https:\/\/mgtek.com.br\/lages\/blog\/","name":"MGTEK","description":"Blog","publisher":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mgtek.com.br\/lages\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#organization","name":"MgTek","url":"https:\/\/mgtek.com.br\/lages\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/07\/padr-o.png","contentUrl":"https:\/\/mgtek.com.br\/lages\/blog\/wp-content\/uploads\/2019\/07\/padr-o.png","width":1200,"height":628,"caption":"MgTek"},"image":{"@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mgtek.com.br\/","https:\/\/www.instagram.com\/mgteklages\/","https:\/\/www.linkedin.com\/company\/1980722\/"]},{"@type":"Person","@id":"https:\/\/mgtek.com.br\/lages\/blog\/#\/schema\/person\/1186f8535d99372aa2e88df1506a04b7","name":"Jheneffer","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8c39f817abe928b7f914938c217d4df8529b0053d451535b7751b973781f3689?s=96&d=mm&r=g","caption":"Jheneffer"},"description":"Apaixonada por tecnologia e inova\u00e7\u00e3o. Sempre buscando mais conhecimento e qualifica\u00e7\u00e3o nessa \u00e1rea. Atualmente cursando Administra\u00e7\u00e3o na Universidade do Planalto Catarinense. Possuo bom relacionamento interpessoal, boa comunica\u00e7\u00e3o, pr\u00f3-atividade e dedica\u00e7\u00e3o.","sameAs":["http:\/\/www.mgtek.com.br\/lages","https:\/\/www.linkedin.com\/in\/jheneffer-oliveira-da-silva-b228b4167\/"],"url":"https:\/\/mgtek.com.br\/lages\/blog\/author\/jheneffer\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/comments?post=3220"}],"version-history":[{"count":3,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3220\/revisions"}],"predecessor-version":[{"id":3225,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/posts\/3220\/revisions\/3225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/media\/3223"}],"wp:attachment":[{"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/media?parent=3220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/categories?post=3220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mgtek.com.br\/lages\/blog\/wp-json\/wp\/v2\/tags?post=3220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}