{"id":157,"date":"2022-04-25T09:39:00","date_gmt":"2022-04-25T12:39:00","guid":{"rendered":"https:\/\/www.firewall365.com.br\/blog\/?p=157"},"modified":"2022-07-20T15:59:22","modified_gmt":"2022-07-20T18:59:22","slug":"nao-caia-em-golpes-o-que-voce-precisa-saber-antes-de-abrir-um-e-mail","status":"publish","type":"post","link":"https:\/\/www.firewall365.com.br\/blog\/nao-caia-em-golpes-o-que-voce-precisa-saber-antes-de-abrir-um-e-mail\/","title":{"rendered":"N\u00e3o caia em golpes! O que voc\u00ea precisa saber antes de abrir um e-mail"},"content":{"rendered":"\n<p>A internet \u00e9 um lugar amplo, onde podemos ter informa\u00e7\u00f5es mais diversas. Utilizamos ela para trabalho, lazer, entretenimento, descanso e muito mais. Infelizmente, h\u00e1 diversas outras pessoas que a usam para o mal. <\/p>\n\n\n\n<p>Uma das t\u00e9cnicas utilizadas por esses cibercriminosos \u00e9 o envio de e-mails falsos, contendo links maliciosos que podem infectar seu computador e roubar diversas informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Outra t\u00e9cnica, chamada de e-mail spoofing, \u00e9 a que falsifica o cabe\u00e7alho de um e-mail para que a mensagem pare\u00e7a ser de alguma empresa ou pessoa conhecida.<\/p>\n\n\n\n<p>E mesmo que voc\u00ea n\u00e3o forne\u00e7a nenhuma informa\u00e7\u00e3o, s\u00f3 o fato de voc\u00ea clicar no e-mail e abri-lo, j\u00e1 pode dar entrada para os hackers invadirem seu computador e gravar sua tela ou teclas, podendo assim capturar as suas senhas de redes sociais e bancos, por exemplo.<\/p>\n\n\n\n<h1>Mas como saber se um e-mail \u00e9 falso? Veja a seguir<\/h1>\n\n\n\n<p><strong>1. &nbsp; &nbsp; Atente-se ao remetente<\/strong>: antes de abrir o e-mail, tenha certeza de que o remetente \u00e9 algu\u00e9m que voc\u00ea conhece. Remetentes estranhos ou desconhecidos s\u00e3o o primeiro passo para cair em um golpe e efetuar seu celular ou computador com um v\u00edrus;<\/p>\n\n\n\n<p><strong>2. &nbsp; &nbsp; N\u00e3o abra nenhum tipo de pdf antes de averiguar: <\/strong>antes de clicar em links como boleto, fatura ou nota fiscal anexa, tenha certeza de que n\u00e3o h\u00e1, por exemplo, erros gramaticais no e-mail, e fa\u00e7a um checklist de remetente e conte\u00fado;<\/p>\n\n\n\n<p>Al\u00e9m disso, outras pequenas aten\u00e7\u00f5es que voc\u00ea pode ter que podem auxiliar a n\u00e3o cair em golpes \u00e9 quando:<\/p>\n\n\n\n<p>&#8211; As mensagens s\u00e3o enviadas em hor\u00e1rios incomuns;<\/p>\n\n\n\n<p>&#8211; O link do e-mail tem um remetente diferente;<\/p>\n\n\n\n<p>&#8211; Se trata de uma oferta incompat\u00edvel;<\/p>\n\n\n\n<p>&#8211; O conte\u00fado promete ganhos f\u00e1ceis e r\u00e1pidos.<\/p>\n\n\n\n<p>Mesmo com o filtro antispam no seu e-mail, voc\u00ea ainda pode acabar v\u00edtima de um desses ataques. Por isso, aten\u00e7\u00e3o redobrada quando se trata de downloads para seus eletr\u00f4nicos.<\/p>\n\n\n\n<p>Conte com os servi\u00e7os da Firewall 365 e feche todas as brechas de vulnerabilidade da sua rede.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A internet \u00e9 um lugar amplo, onde podemos ter informa\u00e7\u00f5es mais diversas. Utilizamos ela para trabalho, lazer, entretenimento, descanso e muito mais. Infelizmente, h\u00e1 diversas outras pessoas que a usam para o mal. Uma das t\u00e9cnicas utilizadas por esses cibercriminosos \u00e9 o envio de e-mails falsos, contendo links maliciosos que podem infectar seu computador e [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":158,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[21],"tags":[5,10,3,12,11,8,9],"_links":{"self":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/157"}],"collection":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/comments?post=157"}],"version-history":[{"count":2,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/157\/revisions"}],"predecessor-version":[{"id":176,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/posts\/157\/revisions\/176"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/media\/158"}],"wp:attachment":[{"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/media?parent=157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/categories?post=157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firewall365.com.br\/blog\/wp-json\/wp\/v2\/tags?post=157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}