{"id":18246,"date":"2024-08-29T08:24:39","date_gmt":"2024-08-29T11:24:39","guid":{"rendered":"https:\/\/leoweb.com.br\/central\/?p=18246"},"modified":"2025-01-02T17:34:12","modified_gmt":"2025-01-02T20:34:12","slug":"phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa","status":"publish","type":"post","link":"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/","title":{"rendered":"Phishing: O que \u00e9, como funciona e como proteger sua empresa"},"content":{"rendered":"<p><span data-contrast=\"auto\">Em um mundo globalizado como o que vivemos, o uso da tecnologia se tornou t\u00e3o necess\u00e1rio quanto os mecanismos de defesa contra os malef\u00edcios que ela pode acarretar. O phishing \u00e9 um problema dos tempos modernos, e vem sendo cada vez mais combatido por especialistas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Muitas pessoas ainda se sentem inseguras em fornecer seus dados em sites e aplicativos de compras e servi\u00e7os, pois n\u00e3o confiam que sejam sigilosos, e ficam com receio de vazamento de informa\u00e7\u00f5es. E, ao mesmo tempo, h\u00e1 ainda quem caia em golpes atrav\u00e9s de mensagens e e-mails. \u00c9 necess\u00e1rio, acima de tudo, ser prudente com o que abrir e clicar hoje em dia.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para que voc\u00ea compreenda a fundo o conceito de phishing, como ele funciona, de que forma pode ser aplicado, seus tipos mais comuns, as melhores maneiras de se precaver e como os <\/span><a href=\"https:\/\/leoweb.com.br\/central\/certificacao-digital-o-que-e-tipos-e-como-fazer\/\"><span data-contrast=\"none\">certificados digitais<\/span><\/a><span data-contrast=\"auto\"> s\u00e3o \u00fateis contra vazamentos de dados, redigimos este artigo. Acompanhe a leitura para se atualizar sobre este tema.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><iframe title=\"Phishing: Como Proteger Sua Empresa e Seus Dados\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/kmynCcMPAfo?feature=oembed&#038;enablejsapi=1&#038;origin=https:\/\/leoweb.com.br\/central\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen loading=\"lazy\"><\/iframe><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">O que \u00e9 o phishing?<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Se voc\u00ea ainda n\u00e3o conhece o termo, \u00e9 bom entender que phishing nada mais \u00e9 que a tentativa de roubar seus dados de identifica\u00e7\u00e3o online atrav\u00e9s de mensagens, e-mails e sites com fraudes digitais. O intuito \u00e9 obter informa\u00e7\u00f5es como seu nome, RG, CNH, nascimento, filia\u00e7\u00e3o, CPF, CNPJ, informa\u00e7\u00f5es banc\u00e1rias, n\u00fameros dos cart\u00f5es, senhas, entre outras coisas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">O nome phishing foi inicialmente mencionado em meados da d\u00e9cada de 1990, quando hackers mal-intencionados se utilizavam de e-mails falsos para pescar as informa\u00e7\u00f5es dos incautos que respondiam suas quest\u00f5es. Nessa \u00e9poca, os e-mails eram a forma mais comum de roubo de informa\u00e7\u00f5es. Atualmente, no entanto, existem outras vias de phishing, como as mensagens e sites fraudulentos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">Como funciona o phishing?<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">\u00c9 preciso prestar aten\u00e7\u00e3o em contatos inesperados que ofere\u00e7am promo\u00e7\u00f5es ou pe\u00e7am seus dados. O phishing come\u00e7ou atrav\u00e9s de e-mails falsos criados para roubar os dados das pessoas, mas evoluiu, e hoje j\u00e1 funciona por mensagens de aplicativos de conversa, SMS e sites falsos, todos muito similares aos verdadeiros. Com o advento da IA (intelig\u00eancia artificial), o phishing j\u00e1 alcan\u00e7ou as mensagens de voz e liga\u00e7\u00f5es, principalmente por meio de<\/span><span data-contrast=\"auto\"> recursos de deepfake.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c9 importante se atentar aos cuidados b\u00e1sicos que devemos tomar para evitar compartilhar inadvertidamente nossas informa\u00e7\u00f5es pessoais ou empresariais. Links com sites falsos ou promo\u00e7\u00f5es muito fora do padr\u00e3o s\u00e3o um caso cl\u00e1ssico de phishing. Empregos de meio per\u00edodo com sal\u00e1rio acima da m\u00e9dia tamb\u00e9m. Se sua empresa oferece servi\u00e7os ou produtos online, \u00e9 imprescind\u00edvel tomar provid\u00eancias para combater esse tipo de golpe e evitar qualquer liga\u00e7\u00e3o que possa prejudicar voc\u00ea e o seu neg\u00f3cio.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"3\"><span data-contrast=\"none\">Qual o perigo dessa invas\u00e3o?<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:320,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Os riscos mais iminentes s\u00e3o a perda de dinheiro e o hackeamento de contas de e-mail, redes sociais e dados pessoais e empresariais, gerando preju\u00edzo n\u00e3o s\u00f3 financeiro, mas para sua imagem.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">As empresas de e-commerce precisam se cercar de cuidados para evitar que seus nomes sejam vinculados a casos de phishing e tenham sua reputa\u00e7\u00e3o arranhada. Existe ainda a possibilidade de sofrer processos judiciais, por falta ou falha na prote\u00e7\u00e3o de dados de clientes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">Alguns dos tipos mais comuns de phishing<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Como dito acima, o phishing evoluiu e se desdobrou em v\u00e1rios tipos de golpes. A cada dia surgem novas vers\u00f5es e formatos de tentativas de fraudes. Vamos ver abaixo alguns dos tipos mais comuns de phishing:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Blind Phishing<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:320,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">O mais antigo e conhecido golpe de phishing. Ele se d\u00e1 atrav\u00e9s de um e-mail bastante apelativo, com o pedido para clicar num link ou baixar um arquivo. A\u00ed ent\u00e3o \u00e9 poss\u00edvel acessar os dados do seu dispositivo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Clone Phishing<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:320,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Essa maneira de fraudar \u00e9 feita atrav\u00e9s da clonagem de sites verificados, e eles ficam bastante parecidos. Existe nesse tipo de phishing um apelo com cupons de desconto e oferta atrativa de servi\u00e7os e produtos, tudo com valores abaixo do mercado. \u00c9 poss\u00edvel que haja uma oferta de pr\u00eamio para conseguir os dados da v\u00edtima, como envio de e-books ou algum outro material promocional.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Smishing<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:320,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">O smishing \u00e9 feito atrav\u00e9s de mensagens de SMS, e planejado para ter um apelo emocional. Conquista de pr\u00eamios, pagamentos de d\u00edvidas altas, produtos de gra\u00e7a, mas tudo sendo feito por meio de um link enviado.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Vishing<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:320,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">J\u00e1 neste caso de phishing, a tentativa de golpe \u00e9 feita por meio de liga\u00e7\u00e3o, com o golpista se dizendo representante de alguma empresa, seja de telefonia, internet ou de um banco. Ap\u00f3s explicar o problema que motivou a chamada, ele pede a confirma\u00e7\u00e3o dos dados pessoais da v\u00edtima. Mas existe tamb\u00e9m a possibilidade de o interlocutor pedir que seja baixado um aplicativo com objetivo de regularizar a situa\u00e7\u00e3o da v\u00edtima, e atrav\u00e9s dele obter as informa\u00e7\u00f5es sens\u00edveis localizadas no dispositivo onde o app foi baixado.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Spear Phishing<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:320,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Um alerta para termos cuidado extra com a prote\u00e7\u00e3o das empresas, que s\u00e3o o alvo dessa modalidade de phishing. Por meio de um contato conhecido, como parceiros comerciais ou fornecedores, o golpista solicita quantias em dinheiro, para pagamentos de boletos ou d\u00edvidas. Muitas vezes o fals\u00e1rio informa que n\u00e3o recebeu um pagamento e vai encaminhar um novo boleto &#8211; falso &#8211; para que seja pago novamente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h3 aria-level=\"3\"><span data-contrast=\"none\">Whaling<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:320,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Esse tipo de fraude \u00e9 direcionado aos altos escal\u00f5es das empresas, por interm\u00e9dio de seus grandes profissionais. O objetivo desse golpe \u00e9 ter acesso \u00e0s credenciais do colaborador, para conseguir entrar no sistema da empresa e roubar suas informa\u00e7\u00f5es sigilosas. Isso inclui dados de funcion\u00e1rios, banc\u00e1rios, financeiros e at\u00e9 espionagem industrial com projetos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">Como identificar e quanto tempo dura esse golpe online<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">\u00c9 preciso tomar cuidado, em especial aqui no Brasil, j\u00e1 que de acordo com estudos feitos pela ag\u00eancia Kaspersky, o maior alvo de ataques de phishing no mundo \u00e9 o nosso pa\u00eds. Ent\u00e3o, tome muito cuidado antes de abrir e-mails que possam parecer suspeitos, informar seus dados em liga\u00e7\u00f5es ou clicar em links que n\u00e3o solicitou. Todas essas formas de phishing s\u00e3o bastante utilizadas. Evite e desconfie.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para que voc\u00ea possa prestar aten\u00e7\u00e3o a detalhes espec\u00edficos, segue aqui uma lista dos erros mais comuns cometidos por hackers que buscam roubar suas informa\u00e7\u00f5es:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Atente-se para os erros de gram\u00e1tica, concord\u00e2ncia, ortografia, e falta de coer\u00eancia nos textos que receber.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Imagens copiadas e coladas ou distorcidas quase sempre s\u00e3o sinal de phishing<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Mensagens com um tom de muita urg\u00eancia, apelo emocional ou mesmo amea\u00e7as s\u00e3o sempre suspeitas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Pedidos de empr\u00e9stimo, solicita\u00e7\u00e3o de pagamento de boletos e antecipa\u00e7\u00e3o de quita\u00e7\u00e3o de d\u00edvidas s\u00e3o uma forma bastante comum de phishing.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">Preste aten\u00e7\u00e3o nos detalhes. Se receber uma mensagem de algu\u00e9m conhecido com um tom muito formal, ou com informalidade em excesso, desconfie. \u00c9 bastante comum que hackers clonem aplicativos de mensagens.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"6\" data-aria-level=\"1\"><span data-contrast=\"auto\">Sites com dom\u00ednio diferente do comum tamb\u00e9m s\u00e3o suspeitos. A URL precisa ser verificada. Muitas vezes um &#8220;.br&#8221; que falte num link ou um \u201cl\u201d substitu\u00eddo por um \u201ci\u201d, podem indicar a diferen\u00e7a entre sites validados e sites fraudados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<p aria-level=\"2\"><span data-contrast=\"auto\">De acordo com a Kaspersky, um ataque de phishing dura em m\u00e9dia 24 horas, mas tudo depende da forma como ele foi feito. No caso de invas\u00e3o ao dispositivo onde foi baixado um malware, o tempo de dura\u00e7\u00e3o vai depender das medidas tomadas para elimin\u00e1-lo.<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">Dicas para proteger a sua empresa do phishing<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Existem maneiras f\u00e1ceis e pr\u00e1ticas de evitar golpes e fraudes, e combater o phishing dentro de sua empresa. Vamos dar algumas dicas relevantes para evitar cair em armadilhas:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Fa\u00e7a varreduras constantes em m\u00e1quinas e mantenha seu sistema antiv\u00edrus em dia;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Oriente seus funcion\u00e1rios sobre os riscos e como \u00e9 poss\u00edvel evit\u00e1-los. Informa\u00e7\u00e3o \u00e9 a melhor arma para combater o phishing;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Informe a todos, e reforce sempre, que senhas e dados pessoais n\u00e3o podem ser compartilhados;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Fa\u00e7a uso de softwares antiphishing;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"5\" data-aria-level=\"1\"><span data-contrast=\"auto\">Bloqueie sites que n\u00e3o sejam confi\u00e1veis e p\u00e1ginas perigosas;<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"2\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"6\" data-aria-level=\"1\"><span data-contrast=\"auto\">Navegue por sites com <\/span><a href=\"https:\/\/www.soluti.com.br\/certificado_digital\/certificado-ssl\/\"><span data-contrast=\"none\">certificado SSL,<\/span><\/a><span data-contrast=\"auto\"> eles s\u00e3o seguros e verificados, demonstrando o sentido do cadeado que aparece nos sites confi\u00e1veis<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li>\n<\/ul>\n<h2 aria-level=\"2\"><span data-contrast=\"auto\">Como o certificado digital ajuda a prevenir contra o phishing?<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:120,&quot;335559740&quot;:276}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Uma grande ajuda contra golpes aplicados por phishing \u00e9 a Certifica\u00e7\u00e3o Digital. O envio de dados atrav\u00e9s de certificados digitais \u00e9 totalmente criptografado, e por isso o risco de fraudes se torna rar\u00edssimo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Outro ponto importante a ressaltar \u00e9 que, por meio da identidade digital, \u00e9 poss\u00edvel ter a certeza de que a pessoa que est\u00e1 acessando \u00e9 realmente quem ela diz ser. E, confirmando sua assinatura digital com o certificado, \u00e9 poss\u00edvel acessar \u00e1reas mais restritas de p\u00e1ginas p\u00fablicas e privadas sem riscos de vazamento de dados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para tirar quaisquer d\u00favidas que tenham ficado sobre as possibilidades de uso do certificado digital contra phishing, entre em contato com nossos consultores e agende uma reuni\u00e3o. A Soluti \u00e9 uma <\/span><a href=\"https:\/\/leoweb.com.br\/central\/autoridade-certificadora-o-que-e-e-suas-funcoes-essenciais\/\"><span data-contrast=\"none\">Autoridade Certificadora<\/span><\/a><span data-contrast=\"auto\"> de primeiro n\u00edvel, que atua de acordo com as regras da ICP-Brasil (Infraestrutura de Chaves P\u00fablicas Brasileira), \u00e9 l\u00edder de mercado e tem mais de 16 anos de expertise em Certifica\u00e7\u00e3o Digital.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O phishing \u00e9 uma amea\u00e7a crescente que visa roubar dados pessoais e financeiros atrav\u00e9s de fraudes digitais. Este artigo explora os tipos mais comuns de phishing, como identific\u00e1-los e as melhores pr\u00e1ticas de prote\u00e7\u00e3o. Descubra tamb\u00e9m como certificados digitais podem fortalecer a seguran\u00e7a contra esses ataques.<\/p>\n","protected":false},"author":17,"featured_media":18248,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","iawp_total_views":33,"footnotes":""},"categories":[12,16],"tags":[],"posicao_post":[],"class_list":["post-18246","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-impacto-social","category-tecnologia"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing: O que \u00e9, como funciona e como proteger sua empresa - Central de Conte\u00fados Soluti<\/title>\n<meta name=\"description\" content=\"Entenda o phishing, seus tipos e como se proteger. Descubra como certificados digitais podem ajudar a prevenir fraudes e garantir seguran\u00e7a.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: O que \u00e9, como funciona e como proteger sua empresa - Central de Conte\u00fados Soluti\" \/>\n<meta property=\"og:description\" content=\"Entenda o phishing, seus tipos e como se proteger. Descubra como certificados digitais podem ajudar a prevenir fraudes e garantir seguran\u00e7a.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Central de Conte\u00fados Soluti\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-29T11:24:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-02T20:34:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/leoweb.com.br\/central\/wp-content\/uploads\/2024\/08\/Capa-Blog-PHISHING.png\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Reda\u00e7\u00e3o Soluti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Reda\u00e7\u00e3o Soluti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/\",\"url\":\"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/\",\"name\":\"Phishing: O que \u00e9, como funciona e como proteger sua empresa - Central de Conte\u00fados Soluti\",\"isPartOf\":{\"@id\":\"https:\/\/leoweb.com.br\/central\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/leoweb.com.br\/central\/wp-content\/uploads\/2024\/08\/Capa-Blog-PHISHING.png\",\"datePublished\":\"2024-08-29T11:24:39+00:00\",\"dateModified\":\"2025-01-02T20:34:12+00:00\",\"author\":{\"@id\":\"https:\/\/leoweb.com.br\/central\/#\/schema\/person\/4581b732128bfad14e8a778698b94e07\"},\"description\":\"Entenda o phishing, seus tipos e como se proteger. Descubra como certificados digitais podem ajudar a prevenir fraudes e garantir seguran\u00e7a.\",\"breadcrumb\":{\"@id\":\"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/#primaryimage\",\"url\":\"https:\/\/leoweb.com.br\/central\/wp-content\/uploads\/2024\/08\/Capa-Blog-PHISHING.png\",\"contentUrl\":\"https:\/\/leoweb.com.br\/central\/wp-content\/uploads\/2024\/08\/Capa-Blog-PHISHING.png\",\"width\":750,\"height\":440,\"caption\":\"phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/leoweb.com.br\/central\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: O que \u00e9, como funciona e como proteger sua empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/leoweb.com.br\/central\/#website\",\"url\":\"https:\/\/leoweb.com.br\/central\/\",\"name\":\"Central de Conte\u00fados Soluti\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/leoweb.com.br\/central\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/leoweb.com.br\/central\/#\/schema\/person\/4581b732128bfad14e8a778698b94e07\",\"name\":\"Reda\u00e7\u00e3o Soluti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/leoweb.com.br\/central\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e27e586b99feb35c5c168a6eda9aaad1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e27e586b99feb35c5c168a6eda9aaad1?s=96&d=mm&r=g\",\"caption\":\"Reda\u00e7\u00e3o Soluti\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: O que \u00e9, como funciona e como proteger sua empresa - Central de Conte\u00fados Soluti","description":"Entenda o phishing, seus tipos e como se proteger. Descubra como certificados digitais podem ajudar a prevenir fraudes e garantir seguran\u00e7a.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/","og_locale":"pt_BR","og_type":"article","og_title":"Phishing: O que \u00e9, como funciona e como proteger sua empresa - Central de Conte\u00fados Soluti","og_description":"Entenda o phishing, seus tipos e como se proteger. Descubra como certificados digitais podem ajudar a prevenir fraudes e garantir seguran\u00e7a.","og_url":"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/","og_site_name":"Central de Conte\u00fados Soluti","article_published_time":"2024-08-29T11:24:39+00:00","article_modified_time":"2025-01-02T20:34:12+00:00","og_image":[{"width":750,"height":440,"url":"https:\/\/leoweb.com.br\/central\/wp-content\/uploads\/2024\/08\/Capa-Blog-PHISHING.png","type":"image\/png"}],"author":"Reda\u00e7\u00e3o Soluti","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Reda\u00e7\u00e3o Soluti","Est. tempo de leitura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/","url":"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/","name":"Phishing: O que \u00e9, como funciona e como proteger sua empresa - Central de Conte\u00fados Soluti","isPartOf":{"@id":"https:\/\/leoweb.com.br\/central\/#website"},"primaryImageOfPage":{"@id":"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/#primaryimage"},"image":{"@id":"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/leoweb.com.br\/central\/wp-content\/uploads\/2024\/08\/Capa-Blog-PHISHING.png","datePublished":"2024-08-29T11:24:39+00:00","dateModified":"2025-01-02T20:34:12+00:00","author":{"@id":"https:\/\/leoweb.com.br\/central\/#\/schema\/person\/4581b732128bfad14e8a778698b94e07"},"description":"Entenda o phishing, seus tipos e como se proteger. Descubra como certificados digitais podem ajudar a prevenir fraudes e garantir seguran\u00e7a.","breadcrumb":{"@id":"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/#primaryimage","url":"https:\/\/leoweb.com.br\/central\/wp-content\/uploads\/2024\/08\/Capa-Blog-PHISHING.png","contentUrl":"https:\/\/leoweb.com.br\/central\/wp-content\/uploads\/2024\/08\/Capa-Blog-PHISHING.png","width":750,"height":440,"caption":"phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/leoweb.com.br\/central\/phishing-o-que-e-como-funciona-e-como-proteger-sua-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/leoweb.com.br\/central\/"},{"@type":"ListItem","position":2,"name":"Phishing: O que \u00e9, como funciona e como proteger sua empresa"}]},{"@type":"WebSite","@id":"https:\/\/leoweb.com.br\/central\/#website","url":"https:\/\/leoweb.com.br\/central\/","name":"Central de Conte\u00fados Soluti","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/leoweb.com.br\/central\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/leoweb.com.br\/central\/#\/schema\/person\/4581b732128bfad14e8a778698b94e07","name":"Reda\u00e7\u00e3o Soluti","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/leoweb.com.br\/central\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e27e586b99feb35c5c168a6eda9aaad1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e27e586b99feb35c5c168a6eda9aaad1?s=96&d=mm&r=g","caption":"Reda\u00e7\u00e3o Soluti"}}]}},"views":130,"_links":{"self":[{"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/posts\/18246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/comments?post=18246"}],"version-history":[{"count":1,"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/posts\/18246\/revisions"}],"predecessor-version":[{"id":21277,"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/posts\/18246\/revisions\/21277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/media\/18248"}],"wp:attachment":[{"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/media?parent=18246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/categories?post=18246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/tags?post=18246"},{"taxonomy":"posicao_post","embeddable":true,"href":"https:\/\/leoweb.com.br\/central\/wp-json\/wp\/v2\/posicao_post?post=18246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}