{"id":1268,"date":"2014-03-31T13:19:09","date_gmt":"2014-03-31T13:19:09","guid":{"rendered":"http:\/\/ecliente2.com.br\/site\/?p=1268"},"modified":"2014-05-14T13:16:36","modified_gmt":"2014-05-14T13:16:36","slug":"como-descobrir-um-email-falso","status":"publish","type":"post","link":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/","title":{"rendered":"Como descobrir um email falso"},"content":{"rendered":"<p><a href=\"http:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email_falso.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignleft wp-image-1300 size-medium\" src=\"http:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email_falso-300x183.jpg\" alt=\"email_falso\" width=\"300\" height=\"183\" srcset=\"https:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email_falso-300x183.jpg 300w, https:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email_falso.jpg 695w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Engenharia social \u00e9 termo utilizado para descrever um m\u00e9todo de ataque, onde algu\u00e9m faz uso da persuas\u00e3o, muitas vezes abusando da ingenuidade ou confian\u00e7a do usu\u00e1rio, para obter informa\u00e7\u00f5es que podem ser utilizadas para ter acesso n\u00e3o autorizado a computadores ou informa\u00e7\u00f5es.<\/p>\n<p>Os Hackers utilizam-se de v\u00e1rias t\u00e9cnicas para tentar enganar os usu\u00e1rios, normalmente com textos gen\u00e9ricos que relatam situa\u00e7\u00f5es cotidianas, por exemplo, um eMail de cobran\u00e7a que voc\u00ea estava esperando. Abaixo podemos ver um eMail falso relatando sobre o reenvio de um boleto sem multa, situa\u00e7\u00e3o rotineira que vivemos nas empresas.<\/p>\n<p>Para voc\u00ea identificar que o eMail \u00e9 falso \u00e9 simples, veja as setas indicativas e voc\u00ea logo ver\u00e1 que se trata de um SPAM e que o destinat\u00e1rio n\u00e3o \u00e9 voc\u00ea. Passe o mouse sobre o link indicado e veja no rodap\u00e9 que ele est\u00e1 indicando um link falso.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email-falso.gif\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1269\" src=\"http:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email-falso.gif\" alt=\"email falso\" width=\"754\" height=\"546\" \/><\/a><\/p>\n<p>Preparem-se agora para a COPA DO MUNDO, pois as t\u00e9cnicas de invas\u00e3o v\u00e3o abordar esses assuntos. Cuidado !<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Engenharia social \u00e9 termo utilizado para descrever um m\u00e9todo de ataque, onde algu\u00e9m faz uso da persuas\u00e3o, muitas vezes abusando da ingenuidade ou confian\u00e7a do usu\u00e1rio, para obter informa\u00e7\u00f5es que podem ser utilizadas para ter acesso n\u00e3o autorizado a computadores ou informa\u00e7\u00f5es. Os Hackers utilizam-se de v\u00e1rias t\u00e9cnicas para tentar enganar os usu\u00e1rios, normalmente com [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[42,41,40],"class_list":["post-1268","post","type-post","status-publish","format-standard","hentry","category-blog","tag-cavalo-de-troia","tag-dica-de-seguranca","tag-email-falso"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Como descobrir um email falso<\/title>\n<meta name=\"description\" content=\"Engenharia social utilizado para descrever um m\u00e9todo de ataque, onde algu\u00e9m faz uso da persuas\u00e3o, muitas vezes abusando da ingenuidade do usu\u00e1rio\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como descobrir um email falso\" \/>\n<meta property=\"og:description\" content=\"Engenharia social utilizado para descrever um m\u00e9todo de ataque, onde algu\u00e9m faz uso da persuas\u00e3o, muitas vezes abusando da ingenuidade do usu\u00e1rio\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/\" \/>\n<meta property=\"og:site_name\" content=\"eCliente Desenvolvimento de Sites e Marketing Digital\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ecliente\" \/>\n<meta property=\"article:published_time\" content=\"2014-03-31T13:19:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2014-05-14T13:16:36+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email_falso-300x183.jpg\" \/>\n<meta name=\"author\" content=\"Gustavo\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gustavo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/\"},\"author\":{\"name\":\"Gustavo\",\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/#\\\/schema\\\/person\\\/76d2c3c71a8618e6b9d05975d18a367a\"},\"headline\":\"Como descobrir um email falso\",\"datePublished\":\"2014-03-31T13:19:09+00:00\",\"dateModified\":\"2014-05-14T13:16:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/\"},\"wordCount\":181,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/ecliente2.com.br\\\/site\\\/wp-content\\\/uploads\\\/2014\\\/03\\\/email_falso-300x183.jpg\",\"keywords\":[\"cavalo de tr\u00f3ia\",\"dica de seguran\u00e7a\",\"email falso\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/\",\"url\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/\",\"name\":\"Como descobrir um email falso\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/ecliente2.com.br\\\/site\\\/wp-content\\\/uploads\\\/2014\\\/03\\\/email_falso-300x183.jpg\",\"datePublished\":\"2014-03-31T13:19:09+00:00\",\"dateModified\":\"2014-05-14T13:16:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/#\\\/schema\\\/person\\\/76d2c3c71a8618e6b9d05975d18a367a\"},\"description\":\"Engenharia social utilizado para descrever um m\u00e9todo de ataque, onde algu\u00e9m faz uso da persuas\u00e3o, muitas vezes abusando da ingenuidade do usu\u00e1rio\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/#primaryimage\",\"url\":\"http:\\\/\\\/ecliente2.com.br\\\/site\\\/wp-content\\\/uploads\\\/2014\\\/03\\\/email_falso-300x183.jpg\",\"contentUrl\":\"http:\\\/\\\/ecliente2.com.br\\\/site\\\/wp-content\\\/uploads\\\/2014\\\/03\\\/email_falso-300x183.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/como-descobrir-um-email-falso\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como descobrir um email falso\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/#website\",\"url\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/\",\"name\":\"eCliente Desenvolvimento de Sites e Marketing Digital\",\"description\":\"Desenvolvimento de Sites e Software\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/#\\\/schema\\\/person\\\/76d2c3c71a8618e6b9d05975d18a367a\",\"name\":\"Gustavo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/12f7f6f94781037a850f5584361f6ed6a96a78bcab85748aaec76a511fc688e4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/12f7f6f94781037a850f5584361f6ed6a96a78bcab85748aaec76a511fc688e4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/12f7f6f94781037a850f5584361f6ed6a96a78bcab85748aaec76a511fc688e4?s=96&d=mm&r=g\",\"caption\":\"Gustavo\"},\"description\":\"Diretor e fundador da eCliente Tecnologia da Informa\u00e7\u00e3o. Atua na \u00e1rea de desenvolvimento de sistemas e estrat\u00e9gias em Marketing Digital. Foi professor de cursos de Gradua\u00e7\u00e3o e P\u00f3s Gradua\u00e7\u00e3o na \u00e1rea de Sistemas de Informa\u00e7\u00e3o e Administra\u00e7\u00e3o. https:\\\/\\\/www.instagram.com\\\/50bem\",\"url\":\"https:\\\/\\\/ecliente2.com.br\\\/site\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como descobrir um email falso","description":"Engenharia social utilizado para descrever um m\u00e9todo de ataque, onde algu\u00e9m faz uso da persuas\u00e3o, muitas vezes abusando da ingenuidade do usu\u00e1rio","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/","og_locale":"pt_BR","og_type":"article","og_title":"Como descobrir um email falso","og_description":"Engenharia social utilizado para descrever um m\u00e9todo de ataque, onde algu\u00e9m faz uso da persuas\u00e3o, muitas vezes abusando da ingenuidade do usu\u00e1rio","og_url":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/","og_site_name":"eCliente Desenvolvimento de Sites e Marketing Digital","article_publisher":"https:\/\/www.facebook.com\/ecliente","article_published_time":"2014-03-31T13:19:09+00:00","article_modified_time":"2014-05-14T13:16:36+00:00","og_image":[{"url":"http:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email_falso-300x183.jpg","type":"","width":"","height":""}],"author":"Gustavo","twitter_misc":{"Escrito por":"Gustavo","Est. tempo de leitura":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/#article","isPartOf":{"@id":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/"},"author":{"name":"Gustavo","@id":"https:\/\/ecliente2.com.br\/site\/#\/schema\/person\/76d2c3c71a8618e6b9d05975d18a367a"},"headline":"Como descobrir um email falso","datePublished":"2014-03-31T13:19:09+00:00","dateModified":"2014-05-14T13:16:36+00:00","mainEntityOfPage":{"@id":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/"},"wordCount":181,"commentCount":0,"image":{"@id":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/#primaryimage"},"thumbnailUrl":"http:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email_falso-300x183.jpg","keywords":["cavalo de tr\u00f3ia","dica de seguran\u00e7a","email falso"],"articleSection":["Blog"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/","url":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/","name":"Como descobrir um email falso","isPartOf":{"@id":"https:\/\/ecliente2.com.br\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/#primaryimage"},"image":{"@id":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/#primaryimage"},"thumbnailUrl":"http:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email_falso-300x183.jpg","datePublished":"2014-03-31T13:19:09+00:00","dateModified":"2014-05-14T13:16:36+00:00","author":{"@id":"https:\/\/ecliente2.com.br\/site\/#\/schema\/person\/76d2c3c71a8618e6b9d05975d18a367a"},"description":"Engenharia social utilizado para descrever um m\u00e9todo de ataque, onde algu\u00e9m faz uso da persuas\u00e3o, muitas vezes abusando da ingenuidade do usu\u00e1rio","breadcrumb":{"@id":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/#primaryimage","url":"http:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email_falso-300x183.jpg","contentUrl":"http:\/\/ecliente2.com.br\/site\/wp-content\/uploads\/2014\/03\/email_falso-300x183.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/ecliente2.com.br\/site\/como-descobrir-um-email-falso\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ecliente2.com.br\/site\/"},{"@type":"ListItem","position":2,"name":"Como descobrir um email falso"}]},{"@type":"WebSite","@id":"https:\/\/ecliente2.com.br\/site\/#website","url":"https:\/\/ecliente2.com.br\/site\/","name":"eCliente Desenvolvimento de Sites e Marketing Digital","description":"Desenvolvimento de Sites e Software","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ecliente2.com.br\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ecliente2.com.br\/site\/#\/schema\/person\/76d2c3c71a8618e6b9d05975d18a367a","name":"Gustavo","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/12f7f6f94781037a850f5584361f6ed6a96a78bcab85748aaec76a511fc688e4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/12f7f6f94781037a850f5584361f6ed6a96a78bcab85748aaec76a511fc688e4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/12f7f6f94781037a850f5584361f6ed6a96a78bcab85748aaec76a511fc688e4?s=96&d=mm&r=g","caption":"Gustavo"},"description":"Diretor e fundador da eCliente Tecnologia da Informa\u00e7\u00e3o. Atua na \u00e1rea de desenvolvimento de sistemas e estrat\u00e9gias em Marketing Digital. Foi professor de cursos de Gradua\u00e7\u00e3o e P\u00f3s Gradua\u00e7\u00e3o na \u00e1rea de Sistemas de Informa\u00e7\u00e3o e Administra\u00e7\u00e3o. https:\/\/www.instagram.com\/50bem","url":"https:\/\/ecliente2.com.br\/site\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ecliente2.com.br\/site\/wp-json\/wp\/v2\/posts\/1268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ecliente2.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ecliente2.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ecliente2.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ecliente2.com.br\/site\/wp-json\/wp\/v2\/comments?post=1268"}],"version-history":[{"count":3,"href":"https:\/\/ecliente2.com.br\/site\/wp-json\/wp\/v2\/posts\/1268\/revisions"}],"predecessor-version":[{"id":1301,"href":"https:\/\/ecliente2.com.br\/site\/wp-json\/wp\/v2\/posts\/1268\/revisions\/1301"}],"wp:attachment":[{"href":"https:\/\/ecliente2.com.br\/site\/wp-json\/wp\/v2\/media?parent=1268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ecliente2.com.br\/site\/wp-json\/wp\/v2\/categories?post=1268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ecliente2.com.br\/site\/wp-json\/wp\/v2\/tags?post=1268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}