{"id":3914,"date":"2022-04-29T11:03:26","date_gmt":"2022-04-29T14:03:26","guid":{"rendered":"https:\/\/hostixweb.com.br\/?p=3914"},"modified":"2025-11-25T15:46:53","modified_gmt":"2025-11-25T18:46:53","slug":"engenharia-social","status":"publish","type":"post","link":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/","title":{"rendered":"O que \u00e9 Engenharia Social, usada em ataques hacker?"},"content":{"rendered":"\n<p>A Engenharia Social \u00e9 um m\u00e9todo de manipula\u00e7\u00e3o utilizado em ataques hacker.&nbsp;<\/p>\n\n\n\n<p>Ela permite o roubo de informa\u00e7\u00f5es e dados confidenciais.<\/p>\n\n\n\n<p>Tamb\u00e9m \u00e9 poss\u00edvel infectar dispositivos com malware e v\u00edrus, e acess\u00e1-los de maneira ilegal.&nbsp;<\/p>\n\n\n\n<p>Assim, os hackers aplicam golpes que causam danos a pessoas e empresas.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mas como funciona a Engenharia Social?<\/h2>\n\n\n\n<p>Ent\u00e3o, com a farsa, os hackers procuram convencer a v\u00edtima de sua autenticidade.<\/p>\n\n\n\n<p>Logo, existe a inten\u00e7\u00e3o de usar o engano das pessoas e faz\u00ea-las entregar dados.&nbsp;<\/p>\n\n\n\n<p>Desse modo, ele ilude a v\u00edtima e consegue aplicar golpes e ganhar grandes quantias de dinheiro.&nbsp;<\/p>\n\n\n\n<p>Entenda as t\u00e1ticas de engenharia social usadas pelos hackers:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Isca<\/h2>\n\n\n\n<p>Isca, ou Baiting, manipula pessoas a partir da curiosidade.&nbsp;<\/p>\n\n\n\n<p>Ou seja, um pen-drive perdido na rua pode ser uma isca. Curioso, a pessoa verifica o conte\u00fado e facilita o ataque hacker.<\/p>\n\n\n\n<p>Assim, o hacker ganha f\u00e1cil acesso ao dispositivo e consegue infect\u00e1-lo.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Phishing&nbsp;<\/h2>\n\n\n\n<p>O usu\u00e1rio recebe um e-mail, que se passa por uma fonte confi\u00e1vel.&nbsp;<\/p>\n\n\n\n<p>Um e-mail, aparentemente do seu banco, pedindo documentos ou informa\u00e7\u00f5es financeiras.&nbsp;<\/p>\n\n\n\n<p>Por que duvidar de uma empresa conhecida?&nbsp;<\/p>\n\n\n\n<p>Dessa forma, o hacker age como um lobo em pele de cordeiro.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Vishing&nbsp;<\/h2>\n\n\n\n<p>O Vishing ocorre por telefonemas.&nbsp;<\/p>\n\n\n\n<p>Ent\u00e3o, o hacker se passa por funcion\u00e1rio de uma empresa ou equipe t\u00e9cnica para conseguir dados confidenciais.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Smishing<\/h2>\n\n\n\n<p>\u00c9 similar \u00e0s \u00faltimas t\u00e1ticas, mas ocorre por SMS.&nbsp;&nbsp;<\/p>\n\n\n\n<p>O hacker solicita uma a\u00e7\u00e3o da v\u00edtima. S\u00e3o exemplos: preencher um formul\u00e1rio, mandar dados confidenciais ou clicar em sites mal-intencionados.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pretexting<\/h2>\n\n\n\n<p>O hacker se passa por outra pessoa para conseguir dados privados.<\/p>\n\n\n\n<p>Assim, pode ser usada online ou offline, e \u00e9 muito dif\u00edcil de perceber o ataque.&nbsp;<\/p>\n\n\n\n<p>Por isso, \u00e9 uma das formas mais eficientes de engenharia social.&nbsp;<\/p>\n\n\n\n<p>Agora que voc\u00ea j\u00e1 conhece como a engenharia social \u00e9 usada, saiba tamb\u00e9m quais os principais alvos dessas t\u00e1ticas:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Alvos da engenharia social<\/h2>\n\n\n\n<p>Todos podem ser alvos da engenharia social, mas existem grupos de maior risco.&nbsp;<\/p>\n\n\n\n<p>Estes s\u00e3o principalmente idosos. Isso porque eles t\u00eam, em geral, menos conhecimento sobre tecnologia.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Mas empresas tamb\u00e9m v\u00eam sendo atingidas.<\/p>\n\n\n\n<p>Ent\u00e3o, hackers procuram gerentes e executivos como alvos e usam m\u00e9todos manipulativos para conseguir informa\u00e7\u00f5es.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como impedir a engenharia social<\/h2>\n\n\n\n<p>Para se proteger, e proteger sua empresa e clientes, voc\u00ea pode tomar algumas atitudes:&nbsp;<\/p>\n\n\n\n<p>1.Implantar um software antiv\u00edrus de confian\u00e7a<\/p>\n\n\n\n<p>\u00c9 importante usar softwares que protejam seu computador e sinalizem poss\u00edveis amea\u00e7as.&nbsp;<\/p>\n\n\n\n<p>2. Sempre pesquisar a fonte de e-mails e SMSs&nbsp;<\/p>\n\n\n\n<p>Se voc\u00ea receber um e-mail ou um SMS desconhecido, pedindo informa\u00e7\u00f5es confidenciais, verifique a fonte.&nbsp;<\/p>\n\n\n\n<p>Isso significa, pesquise se aquele n\u00famero ou endere\u00e7o \u00e9 verdadeiro. Entre em contato com a institui\u00e7\u00e3o e confira.&nbsp;<\/p>\n\n\n\n<p>Mas, em caso de d\u00favida, n\u00e3o mande as informa\u00e7\u00f5es!&nbsp;<\/p>\n\n\n\n<p>3. Saiba identificar uma isca\u00a0.<\/p>\n\n\n\n<p>Duvide de grandes recompensas e pr\u00eamios f\u00e1ceis que pedem uma quantia aparentemente pequena de dinheiro ou informa\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>4. Jamais acesse sites e conecte dispositivos desconhecidos.\u00a0<\/p>\n\n\n\n<p>Ou seja, n\u00e3o coloque um pen-drive, um CD, um DVD ou qualquer tipo de dispositivo desconhecido no seu computador.&nbsp;<\/p>\n\n\n\n<p>Tamb\u00e9m evite conectar com redes e bluetooths abertos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Gostou desse artigo? Compartilhe com amigos e familiares e ajude-os a se proteger da engenharia social usada em ataques hacker!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Engenharia Social \u00e9 um m\u00e9todo de manipula\u00e7\u00e3o utilizado em ataques hacker.&nbsp; Ela permite o roubo de informa\u00e7\u00f5es e dados confidenciais. Tamb\u00e9m \u00e9 poss\u00edvel infectar dispositivos com malware e v\u00edrus,&#8230;<\/p>\n","protected":false},"author":3,"featured_media":24426,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[57,64],"tags":[],"class_list":["post-3914","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-estrategia-de-marketing-para-empresas","category-trafego-organico","article","has-background","has-excerpt","has-avatar","has-author","has-date","has-comment-count","has-category-meta","has-read-more","has-post-media","thumbnail-"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>O que \u00e9 Engenharia Social, usada em ataques hacker? - Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 Engenharia Social, usada em ataques hacker? - Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing\" \/>\n<meta property=\"og:description\" content=\"A Engenharia Social \u00e9 um m\u00e9todo de manipula\u00e7\u00e3o utilizado em ataques hacker.&nbsp; Ela permite o roubo de informa\u00e7\u00f5es e dados confidenciais. Tamb\u00e9m \u00e9 poss\u00edvel infectar dispositivos com malware e v\u00edrus,...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-29T14:03:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-25T18:46:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/grupoix.com.br\/blog\/wp-content\/uploads\/2022\/04\/Capa-45-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redacao Grupo IX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redacao Grupo IX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/\"},\"author\":{\"name\":\"Redacao Grupo IX\",\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/f21de581cac877121ffe34b7d41e1ec2\"},\"headline\":\"O que \u00e9 Engenharia Social, usada em ataques hacker?\",\"datePublished\":\"2022-04-29T14:03:26+00:00\",\"dateModified\":\"2025-11-25T18:46:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/\"},\"wordCount\":602,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Capa-45-1.png\",\"articleSection\":[\"Estrat\u00e9gias\",\"Tr\u00e1fego Org\u00e2nico\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/\",\"url\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/\",\"name\":\"O que \u00e9 Engenharia Social, usada em ataques hacker? - Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Capa-45-1.png\",\"datePublished\":\"2022-04-29T14:03:26+00:00\",\"dateModified\":\"2025-11-25T18:46:53+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/#primaryimage\",\"url\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Capa-45-1.png\",\"contentUrl\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Capa-45-1.png\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/2022\\\/04\\\/29\\\/engenharia-social\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O que \u00e9 Engenharia Social, usada em ataques hacker?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/\",\"name\":\"Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing\",\"description\":\"Acompanhe no Blog do Grupo IX insights, estrat\u00e9gias e not\u00edcias de marketing digital focadas em performance, vendas e crescimento real de neg\u00f3cios.\",\"publisher\":{\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/#organization\",\"name\":\"Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing\",\"url\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/logo_preta-1-scaled.webp\",\"contentUrl\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/logo_preta-1-scaled.webp\",\"width\":2560,\"height\":530,\"caption\":\"Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing\"},\"image\":{\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/#\\\/schema\\\/person\\\/f21de581cac877121ffe34b7d41e1ec2\",\"name\":\"Redacao Grupo IX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"caption\":\"Redacao Grupo IX\"},\"url\":\"https:\\\/\\\/grupoix.com.br\\\/blog\\\/author\\\/redacao-grupo-ix\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que \u00e9 Engenharia Social, usada em ataques hacker? - Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/","og_locale":"pt_BR","og_type":"article","og_title":"O que \u00e9 Engenharia Social, usada em ataques hacker? - Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing","og_description":"A Engenharia Social \u00e9 um m\u00e9todo de manipula\u00e7\u00e3o utilizado em ataques hacker.&nbsp; Ela permite o roubo de informa\u00e7\u00f5es e dados confidenciais. Tamb\u00e9m \u00e9 poss\u00edvel infectar dispositivos com malware e v\u00edrus,...","og_url":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/","og_site_name":"Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing","article_published_time":"2022-04-29T14:03:26+00:00","article_modified_time":"2025-11-25T18:46:53+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/grupoix.com.br\/blog\/wp-content\/uploads\/2022\/04\/Capa-45-1.png","type":"image\/png"}],"author":"Redacao Grupo IX","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Redacao Grupo IX","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/#article","isPartOf":{"@id":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/"},"author":{"name":"Redacao Grupo IX","@id":"https:\/\/grupoix.com.br\/blog\/#\/schema\/person\/f21de581cac877121ffe34b7d41e1ec2"},"headline":"O que \u00e9 Engenharia Social, usada em ataques hacker?","datePublished":"2022-04-29T14:03:26+00:00","dateModified":"2025-11-25T18:46:53+00:00","mainEntityOfPage":{"@id":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/"},"wordCount":602,"commentCount":0,"publisher":{"@id":"https:\/\/grupoix.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/#primaryimage"},"thumbnailUrl":"https:\/\/grupoix.com.br\/blog\/wp-content\/uploads\/2022\/04\/Capa-45-1.png","articleSection":["Estrat\u00e9gias","Tr\u00e1fego Org\u00e2nico"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/","url":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/","name":"O que \u00e9 Engenharia Social, usada em ataques hacker? - Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing","isPartOf":{"@id":"https:\/\/grupoix.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/#primaryimage"},"image":{"@id":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/#primaryimage"},"thumbnailUrl":"https:\/\/grupoix.com.br\/blog\/wp-content\/uploads\/2022\/04\/Capa-45-1.png","datePublished":"2022-04-29T14:03:26+00:00","dateModified":"2025-11-25T18:46:53+00:00","breadcrumb":{"@id":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/#primaryimage","url":"https:\/\/grupoix.com.br\/blog\/wp-content\/uploads\/2022\/04\/Capa-45-1.png","contentUrl":"https:\/\/grupoix.com.br\/blog\/wp-content\/uploads\/2022\/04\/Capa-45-1.png","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/grupoix.com.br\/blog\/2022\/04\/29\/engenharia-social\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/grupoix.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"O que \u00e9 Engenharia Social, usada em ataques hacker?"}]},{"@type":"WebSite","@id":"https:\/\/grupoix.com.br\/blog\/#website","url":"https:\/\/grupoix.com.br\/blog\/","name":"Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing","description":"Acompanhe no Blog do Grupo IX insights, estrat\u00e9gias e not\u00edcias de marketing digital focadas em performance, vendas e crescimento real de neg\u00f3cios.","publisher":{"@id":"https:\/\/grupoix.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/grupoix.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/grupoix.com.br\/blog\/#organization","name":"Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing","url":"https:\/\/grupoix.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/grupoix.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/grupoix.com.br\/blog\/wp-content\/uploads\/2025\/11\/logo_preta-1-scaled.webp","contentUrl":"https:\/\/grupoix.com.br\/blog\/wp-content\/uploads\/2025\/11\/logo_preta-1-scaled.webp","width":2560,"height":530,"caption":"Blog Grupo IX - Estrat\u00e9gias, dicas e not\u00edcias de marketing"},"image":{"@id":"https:\/\/grupoix.com.br\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/grupoix.com.br\/blog\/#\/schema\/person\/f21de581cac877121ffe34b7d41e1ec2","name":"Redacao Grupo IX","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Redacao Grupo IX"},"url":"https:\/\/grupoix.com.br\/blog\/author\/redacao-grupo-ix\/"}]}},"_links":{"self":[{"href":"https:\/\/grupoix.com.br\/blog\/wp-json\/wp\/v2\/posts\/3914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/grupoix.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/grupoix.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/grupoix.com.br\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/grupoix.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3914"}],"version-history":[{"count":0,"href":"https:\/\/grupoix.com.br\/blog\/wp-json\/wp\/v2\/posts\/3914\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/grupoix.com.br\/blog\/wp-json\/wp\/v2\/media\/24426"}],"wp:attachment":[{"href":"https:\/\/grupoix.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/grupoix.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/grupoix.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}