{"id":29117,"date":"2025-03-12T16:12:36","date_gmt":"2025-03-12T16:12:36","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=29117"},"modified":"2025-03-12T16:31:56","modified_gmt":"2025-03-12T16:31:56","slug":"ataques-smishing-seguranca-cibernetica","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/","title":{"rendered":"Phishing: tr\u00eas tend\u00eancias-chave e como se proteger"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/graciela-martinez\/\">Graciela Mart\u00ednez<\/a><\/p>\n\n\n\n<p>O phishing continua evoluindo com novas t\u00e1ticas para enganar os usu\u00e1rios e comprometer suas informa\u00e7\u00f5es. Neste ano, queremos destacar tr\u00eas tend\u00eancias que se sobressaem no cen\u00e1rio dos ciberataques: o crescimento do smishing, o aumento do uso de hospedagem em nuvem para phishing e a intelig\u00eancia artificial como ferramenta para ataques mais sofisticados.<\/p>\n\n\n\n<p>De acordo com o \u00faltimo relat\u00f3rio compartilhado pela <a href=\"https:\/\/apwg.org\/trendsreports\/\">APWG<\/a>, observamos que o n\u00famero de ataques de phishing distintos reportados tem se mantido entre 290.000 e 370.000 por m\u00eas desde o ano de 2023, como mostrado no gr\u00e1fico a seguir.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"539\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/fig1-phishing-tres-tendencias-claves-y-como-protegerse-1024x539.png\" alt=\"\" class=\"wp-image-29105\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/fig1-phishing-tres-tendencias-claves-y-como-protegerse-1024x539.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/fig1-phishing-tres-tendencias-claves-y-como-protegerse-300x158.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/fig1-phishing-tres-tendencias-claves-y-como-protegerse-627x330.png 627w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/fig1-phishing-tres-tendencias-claves-y-como-protegerse-768x404.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/fig1-phishing-tres-tendencias-claves-y-como-protegerse-1536x809.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/fig1-phishing-tres-tendencias-claves-y-como-protegerse.png 1800w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>1. Smishing: aumento das fraudes por SMS<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\"><\/ol>\n\n\n\n<p>O smishing, uma variante do phishing que utiliza mensagens de texto (SMS) para enganar os usu\u00e1rios, representou 39% das amea\u00e7as \u00e0 telefonia m\u00f3vel em 2024. De acordo com a <a href=\"https:\/\/keepnetlabs.com\/blog\/smishing-statistics-the-latest-trends-and-numbers-in-sms-phishing?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noreferrer noopener\">Proofpoint<\/a>, esse tipo de ataque teve um crescimento de mais de 300% desde 2023.<\/p>\n\n\n\n<p>Os atacantes se passam por bancos, empresas de entregas, \u00f3rg\u00e3os governamentais, entre outros, para induzirem as v\u00edtimas a clicarem em links maliciosos e inserirem informa\u00e7\u00f5es pessoais ou baixarem programas maliciosos em seus dispositivos.<\/p>\n\n\n\n<p>Os ataques de smishing s\u00e3o uma forma de engenharia social, pois utilizam t\u00e9cnicas para manipular as pessoas a revelarem informa\u00e7\u00f5es confidenciais ou realizarem a\u00e7\u00f5es sem uma reflex\u00e3o pr\u00e9via.<\/p>\n\n\n\n<p><strong>Como funciona?<\/strong><\/p>\n\n\n\n<p>Os atacantes enviam uma mensagem de texto que parece vir de uma fonte leg\u00edtima, como um banco, uma empresa de entregas ou um \u00f3rg\u00e3o governamental.<\/p>\n\n\n\n<p>A mensagem geralmente inclui um <strong>link malicioso<\/strong> que direciona para uma p\u00e1gina falsa, um <strong>n\u00famero de telefone fraudulento<\/strong> para enganar a v\u00edtima e um <strong>texto urgente criado para gerar medo<\/strong> ou press\u00e3o, como &#8220;Sua conta ser\u00e1 bloqueada se voc\u00ea n\u00e3o atualizar seus dados agora&#8221;.<\/p>\n\n\n\n<p><strong>Fatores de sucesso do smishing<\/strong><\/p>\n\n\n\n<p>Escala: existem mais de 6 bilh\u00f5es de assinantes de telefonia m\u00f3vel no mundo. De acordo com o Banco Mundial, o n\u00famero de assinaturas m\u00f3veis supera a popula\u00e7\u00e3o mundial, o que pode ocorrer porque muitas pessoas possuem v\u00e1rias linhas m\u00f3veis.<\/p>\n\n\n\n<p>Taxa: as taxas de cliques em SMS giram em torno de 20%, em compara\u00e7\u00e3o com 3-5% nos e-mails.<\/p>\n\n\n\n<p>Confian\u00e7a nos SMS: as pessoas tendem a confiar mais em mensagens de texto do que em e-mails, pois os SMS s\u00e3o associados a comunica\u00e7\u00f5es pessoais. Al\u00e9m disso, confiam nas operadoras.<\/p>\n\n\n\n<p>Imediatismo e urg\u00eancia: as mensagens de smishing incluem o fator de urg\u00eancia para que a v\u00edtima aja rapidamente, sem tempo para pensar e analisar a situa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Personaliza\u00e7\u00e3o e credibilidade: as mensagens de smishing podem conter informa\u00e7\u00f5es pessoais da v\u00edtima, o que aumenta sua credibilidade.<\/p>\n\n\n\n<p><strong>Recomenda\u00e7\u00f5es para evitar ser v\u00edtima de um Smishing<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>N\u00e3o confiar em mensagens inesperadas, especialmente de n\u00fameros desconhecidos.<\/li>\n\n\n\n<li>Evitar clicar em links recebidos por SMS, pois podem levar a sites maliciosos.<\/li>\n\n\n\n<li>Verificar a identidade do remetente. Se receber uma mensagem de texto de uma empresa ou entidade, confirme sua autenticidade entrando em contato diretamente por um canal oficial (telefone, e-mail, site).<\/li>\n\n\n\n<li>Nunca forne\u00e7a informa\u00e7\u00f5es pessoais ou financeiras por mensagens de texto ou qualquer outro meio. Nenhuma organiza\u00e7\u00e3o solicitar\u00e1 informa\u00e7\u00f5es confidenciais dessa forma.<\/li>\n\n\n\n<li>Reporte as mensagens de smishing ao CSIRT da empresa ou entidade que est\u00e1 sendo falsificada.<\/li>\n<\/ul>\n\n\n<section class=\"acf-view acf-view--id--21788 acf-view--object-id--29117\"><div class=\"acf-view__texto_fijo acf-view__row\"><div class=\"acf-view__texto_fijo-field acf-view__field\"><div class=\"acf-view__texto_fijo-choice acf-view__choice\">Leer tambi\u00e9n:<\/div><\/div><\/div><div class=\"acf-view__enlace acf-view__row\"><div class=\"acf-view__enlace-field acf-view__field\"><a target=\"_self\" class=\"acf-view__enlace-link acf-view__link\" href=\"https:\/\/blog.lacnic.net\/pt-br\/como-evitar-um-ataque-de-injecao-de-sql\/\">Como evitar um ATAQUE DE INJE\u00c7\u00c3O DE SQL<\/a><\/div><\/div><\/section>\n\n\n<p class=\"has-medium-font-size\"><strong>2. Phishing em hosting na nuvem<\/strong><\/p>\n\n\n\n<p>Cada vez mais cibercriminosos hospedam seus sites de phishing em redes de hospedagem na nuvem, o que lhes permite se expandirem rapidamente e driblar bloqueios. Em 2024, 77% dos sites de phishing foram hospedados em infraestruturas na nuvem, segundo a Netcraft.<\/p>\n\n\n\n<p>De acordo com um estudo da <a href=\"https:\/\/static1.squarespace.com\/static\/63dbf2b9075aa2535887e365\/t\/66cde404c8345e766972319c\/1724769286084\/PhishingLandscape2024.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Interisle,<\/a> o Cloudflare continua sendo a rede mais utilizada para hospedar sites de phishing pelo terceiro ano consecutivo.<\/p>\n\n\n\n<p>Os cibercriminosos registram em massa dom\u00ednios semelhantes aos de organiza\u00e7\u00f5es leg\u00edtimas, que s\u00e3o posteriormente utilizados em campanhas massivas de phishing. O sucesso dessa pr\u00e1tica se deve ao amplo alcance das v\u00edtimas e \u00e0 dificuldade de detec\u00e7\u00e3o pelos sistemas de seguran\u00e7a.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>3. Phishing com IA: personalizados e precisos<\/strong><\/p>\n\n\n\n<p>Os ataques de phishing impulsados por IA est\u00e3o aumentando e se tornando mais dif\u00edceis de detectar, pois os atacantes utilizam IA para criar mensagens, sejam escritas ou faladas, que parecem ter sido geradas por humanos.<\/p>\n\n\n\n<p>Segundo a Zscaler ThreatLabs, esses ataques cresceram significativamente, dificultando a atua\u00e7\u00e3o dos sistemas de seguran\u00e7a tradicionais para bloque\u00e1-los.<\/p>\n\n\n\n<p>Um relat\u00f3rio da Comcast Business indica que entre 80% e 95% dos ataques cibern\u00e9ticos come\u00e7am com um ataque de phishing. Al\u00e9m disso, desde o surgimento do ChatGPT em 2022, o volume total de ataques de phishing aumentou 4%, segundo a SlashNext.<\/p>\n\n\n\n<p>Espera-se que os ataques de phishing baseados em IA, como os deepfakes de phishing direcionado (whaling), dobrem em frequ\u00eancia entre 2024 e 2025, de acordo com proje\u00e7\u00f5es do FBI IC3. Isso reflete a crescente sofistica\u00e7\u00e3o e o uso de ferramentas de IA na cibercriminalidade.<\/p>\n\n\n\n<p><strong>Recomenda\u00e7\u00f5es<\/strong><\/p>\n\n\n\n<p>Para mitigar os riscos do phishing, \u00e9 fundamental que as organiza\u00e7\u00f5es implementem <strong>medidas de seguran\u00e7a robustas<\/strong> e promovam uma cultura de seguran\u00e7a online.<\/p>\n\n\n\n<p>No CSIRT LACNIC, promovemos a capacita\u00e7\u00e3o em seguran\u00e7a, educando funcion\u00e1rios, colaboradores e nossa comunidade-alvo sobre como identificar tentativas de phishing e smishing, al\u00e9m de relatar eventos de seguran\u00e7a para que as equipes de resposta a incidentes possam gerenci\u00e1-los imediatamente.<\/p>\n\n\n\n<p>Deixo aqui algumas recomenda\u00e7\u00f5es.<\/p>\n\n\n\n<p>Do ponto de vista de uma organiza\u00e7\u00e3o.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Capacitar os funcion\u00e1rios \u2013 Ensinar a identificar e relatar tentativas de phishing, incluindo atividades como simula\u00e7\u00f5es.<\/li>\n\n\n\n<li>Implementar a Autentica\u00e7\u00e3o Multifator (MFA) \u2013 Utilizar MFA para acessos a infraestruturas, sistemas, dados corporativos e informa\u00e7\u00f5es pessoais.<\/li>\n\n\n\n<li>Manter os sistemas atualizados \u2013 Aplicar as atualiza\u00e7\u00f5es de seguran\u00e7a assim que forem disponibilizadas. Caso n\u00e3o seja poss\u00edvel, devem ser implementadas medidas de mitiga\u00e7\u00e3o.<\/li>\n\n\n\n<li>Implementar monitoramento dos sistemas para detectar atividades suspeitas de forma proativa.<\/li>\n\n\n\n<li>Ter uma equipe CSIRT e um plano de gest\u00e3o de incidentes.<\/li>\n<\/ul>\n\n\n\n<p>Do ponto de vista do usu\u00e1rio:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Usar senhas fortes e ativar a autentica\u00e7\u00e3o de dois fatores sempre que poss\u00edvel.<\/li>\n\n\n\n<li>Utilizar um gerenciador de senhas.<\/li>\n\n\n\n<li>N\u00e3o reutilizar credenciais de acesso em diferentes plataformas.<\/li>\n\n\n\n<li>Fazer backup das informa\u00e7\u00f5es armazenadas em diferentes locais, garantindo que eles n\u00e3o estejam interligados.<\/li>\n\n\n\n<li>Evitar acessar links de sites desconhecidos ou baixar anexos de e-mails de remetentes desconhecidos.<\/li>\n\n\n\n<li>N\u00e3o baixar software pirata.<\/li>\n\n\n\n<li>Manter os sistemas atualizados e realizar as atualiza\u00e7\u00f5es apenas por meio dos sites oficiais.<\/li>\n<\/ul>\n\n\n\n<p>O phishing continua evoluindo, por isso \u00e9 fundamental que tanto usu\u00e1rios quanto organiza\u00e7\u00f5es permane\u00e7am atentos e adotem medidas de prote\u00e7\u00e3o adequadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Graciela Mart\u00ednez O phishing continua evoluindo com novas t\u00e1ticas para enganar os usu\u00e1rios e comprometer suas informa\u00e7\u00f5es. Neste ano, queremos destacar tr\u00eas tend\u00eancias que se sobressaem no cen\u00e1rio dos ciberataques: o crescimento do smishing, o aumento do uso de hospedagem em nuvem para phishing e a intelig\u00eancia artificial como ferramenta para ataques mais sofisticados. [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":29112,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346,1452],"taxonomy-authors":[1241],"tipo_autor":[],"class_list":["post-29117","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-graciela-martinez-pt-br"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Phishing: tr\u00eas tend\u00eancias-chave e como se proteger<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Phishing: tr\u00eas tend\u00eancias-chave e como se proteger\" \/>\n<meta property=\"og:description\" content=\"Por Graciela Mart\u00ednez O phishing continua evoluindo com novas t\u00e1ticas para enganar os usu\u00e1rios e comprometer suas informa\u00e7\u00f5es. Neste ano, queremos destacar tr\u00eas tend\u00eancias que se sobressaem no cen\u00e1rio dos ciberataques: o crescimento do smishing, o aumento do uso de hospedagem em nuvem para phishing e a intelig\u00eancia artificial como ferramenta para ataques mais sofisticados. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-12T16:12:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-12T16:31:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Phishing: tr\u00eas tend\u00eancias-chave e como se proteger\",\"datePublished\":\"2025-03-12T16:12:36+00:00\",\"dateModified\":\"2025-03-12T16:31:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/\"},\"wordCount\":1116,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/\",\"name\":\"LACNIC Blog | Phishing: tr\u00eas tend\u00eancias-chave e como se proteger\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png\",\"datePublished\":\"2025-03-12T16:12:36+00:00\",\"dateModified\":\"2025-03-12T16:31:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: tr\u00eas tend\u00eancias-chave e como se proteger\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Phishing: tr\u00eas tend\u00eancias-chave e como se proteger","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Phishing: tr\u00eas tend\u00eancias-chave e como se proteger","og_description":"Por Graciela Mart\u00ednez O phishing continua evoluindo com novas t\u00e1ticas para enganar os usu\u00e1rios e comprometer suas informa\u00e7\u00f5es. Neste ano, queremos destacar tr\u00eas tend\u00eancias que se sobressaem no cen\u00e1rio dos ciberataques: o crescimento do smishing, o aumento do uso de hospedagem em nuvem para phishing e a intelig\u00eancia artificial como ferramenta para ataques mais sofisticados. [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2025-03-12T16:12:36+00:00","article_modified_time":"2025-03-12T16:31:56+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Phishing: tr\u00eas tend\u00eancias-chave e como se proteger","datePublished":"2025-03-12T16:12:36+00:00","dateModified":"2025-03-12T16:31:56+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/"},"wordCount":1116,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/","url":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/","name":"LACNIC Blog | Phishing: tr\u00eas tend\u00eancias-chave e como se proteger","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png","datePublished":"2025-03-12T16:12:36+00:00","dateModified":"2025-03-12T16:31:56+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/ataques-smishing-seguranca-cibernetica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Phishing: tr\u00eas tend\u00eancias-chave e como se proteger"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2025\/03\/cybersecurity-atack-smishing.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":29101,"post_title":"Phishing: tres tendencias claves y c\u00f3mo protegerse","slug":"ciberseguridad-ataques-smishing","href":"https:\/\/blog.lacnic.net\/ciberseguridad-ataques-smishing\/"},{"locale":"en_US","id":29114,"post_title":"Phishing: Three Key Trends and How to Protect Yourself","slug":"cybersecurity-smishing-attacks","href":"https:\/\/blog.lacnic.net\/en\/cybersecurity-smishing-attacks\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/29117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=29117"}],"version-history":[{"count":2,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/29117\/revisions"}],"predecessor-version":[{"id":29130,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/29117\/revisions\/29130"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/29112"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=29117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=29117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=29117"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=29117"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=29117"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=29117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}