{"id":33212,"date":"2025-07-11T16:00:00","date_gmt":"2025-07-11T19:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=33212"},"modified":"2025-07-10T16:13:06","modified_gmt":"2025-07-10T19:13:06","slug":"golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/","title":{"rendered":"Golpes via PDF usam marcas confi\u00e1veis para enganar e fazer v\u00edtimas!"},"content":{"rendered":"\n<p>A crescente sofisticac\u0327a\u0303o dos ataques de phishing tornou o ambiente <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/08\/frente-fria-se-aproxima-do-sudeste-com-minimas-de-3c-preocupando-os-moradores\/\" target=\"_blank\" rel=\"noreferrer noopener\">digital <\/a>mais desafiador do que nunca em 2025. Cibercriminosos te\u0302m apostado em me\u0301todos inovadores, combinando documentos <strong>PDF <\/strong>perfeitamente falsificados com estrate\u0301gias de engenharia social que envolvem ligac\u0327o\u0303es telefo\u0302nicas. Esse tipo de ataque, conhecido como <strong>phishing de retorno de chamada<\/strong> ou <strong>TOAD <\/strong>(Telephone-Oriented Attack Delivery), representa hoje uma preocupac\u0327a\u0303o central no universo da seguranc\u0327a da informac\u0327a\u0303o.<\/p>\n\n\n\n<p>Neste contexto, o phishing de retorno de chamada se destacou ao explorar a confianc\u0327a dos usua\u0301rios em marcas consagradas como Microsoft, DocuSign, PayPal, entre outras. Hackers utilizam PDFs aparentando autenticidade para convencer as vi\u0301timas a fazer contato telefo\u0302nico com falsas centrais de atendimento. Esse me\u0301todo dribla defesas tecnolo\u0301gicas e coloca o fator humano no centro das tentativas de fraude.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como funciona o phishing de retorno de chamada?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080650266-1024x576.jpg\" alt=\"\" class=\"wp-image-33229\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080650266-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080650266-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080650266-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080650266-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080650266-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080650266.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Golpes. &#8211; Cr\u00e9ditos: depositphotos.com \/ megaflopp<\/figcaption><\/figure><\/div>\n\n\n<p><strong>O <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noreferrer noopener\">phishing <\/a>de retorno de chamada e\u0301 caracterizado pelo envio de documentos aparentemente inofensivos, geralmente no formato PDF, que simulam faturas ou notificac\u0327o\u0303es importantes.<\/strong> Esses arquivos trazem, de modo dissimulado, um nu\u0301mero de telefone para suposto suporte ou cancelamento. <strong>Ao ligar para esse contato, o usua\u0301rio e\u0301 atendido por um falso representante, apto a coletar informac\u0327o\u0303es sigilosas ou induzi-lo a instalar ferramentas maliciosas no computador.<\/strong><\/p>\n\n\n\n<p><strong>Uma pec\u0327a-chave desse golpe consiste em forjar situac\u0327o\u0303es de urge\u0302ncia, como a cobranc\u0327a de um servic\u0327o na\u0303o solicitado ou renovac\u0327o\u0303es automa\u0301ticas.<\/strong> Ao lado disso, ha\u0301 uma tende\u0302ncia crescente no uso de ligue\u0302s que envolvem marcas reconhecidas, o que amplia a eficie\u0302ncia da fraude. O reconhecimento visual de layouts, logos e termos corporativos nos PDFs aumenta o n\u00edvel de persuas\u00e3o do ataque. Novos relatos de 2025 apontam para o uso de m\u00faltiplos canais de contato, incluindo mensagens SMS, para refor\u00e7ar a urg\u00eancia e confus\u00e3o da v\u00edtima antes que ela fa\u00e7a a liga\u00e7\u00e3o ao n\u00famero fraudulento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais marcas e te\u0301cnicas esta\u0303o sendo exploradas no TOAD?<\/h2>\n\n\n\n<p>No escopo do phishing de retorno de chamada, algumas empresas sa\u0303o recorrentes nas tentativas de golpe. Entre elas, destacam-se <strong>Microsoft<\/strong>, <strong>DocuSign<\/strong>, <strong>NortonLifeLock<\/strong>, <strong>PayPal<\/strong> e <strong>Geek Squad<\/strong>. Os criminosos te\u0302m habilidade para replicar elementos visuais e textuais, tornando PDFs falsificados quase indistingu\u00edveis dos documentos originais.<\/p>\n\n\n\n<p>A sofisticac\u0327a\u0303o do TOAD tambe\u0301m se apoia em te\u0301cnicas como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Urg\u00eancia:<\/strong> Sugerem ac\u0327a\u0303o imediata para evitar supostos prejui\u0301zos financeiros.<\/li>\n\n\n\n<li><strong>Autoridade:<\/strong> Passam-se por colaboradores de empresas globalmente reconhecidas.<\/li>\n\n\n\n<li><strong>Ambiguidade:<\/strong> Induzem o usua\u0301rio a buscar esclarecimento exclusivamente pelo telefone fornecido no documento.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Como os PDFs maliciosos ampliam o phishing de callback?<\/h2>\n\n\n\n<p><strong>O uso de PDFs maliciosos neste contexto tem func\u0327a\u0303o estrate\u0301gica.<\/strong> Esses arquivos raramente cont\u00eam vi\u0301rus ou links clic\u00e1veis tradicionais, o que dificulta a identificac\u0327a\u0303o por soluc\u0327o\u0303es de antiv\u00edrus. No lugar disso, trazem orientac\u0327o\u0303es precisas para que o usua\u0301rio execute ac\u0327o\u0303es offline \u2014 como realizar uma ligac\u0327a\u0303o ou escanear um <em>QR code<\/em>.<\/p>\n\n\n\n<p><strong>Muitos documentos apostam em detalhes visuais realistas e ate\u0301 incorporam dados da pro\u0301pria vi\u0301tima, obtidos a partir de vazamentos anteriores.<\/strong> Ao misturar o digital com o contato pessoal, os criminosos elevam o ni\u0301vel de convencimento, tornando o reconhecimento do golpe mais desafiador. Vale mencionar, ainda, o emprego de <em>QR codes<\/em> enganosos, que direcionam usua\u0301rios a pa\u0301ginas de fraude ou ativam procedimentos complementares ao golpe.<\/p>\n\n\n\n<p><strong>Em va\u0301rios ataques recentes, recursos leg\u00edtimos do <strong>Microsoft 365<\/strong> te\u0302m sido explorados para o envio de e-mails que passam por verificac\u0327o\u0303es de autenticidade, o que aumenta o grau de riscos mesmo em ambientes corporativos monitorados.<\/strong> Casos documentados em grandes empresas em 2025 mostram que, com o uso de automa\u00e7\u00e3o e IA, golpistas adaptam rapidamente templates de PDFs para evitar bloqueios por filtros convencionais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como se proteger do phishing de retorno de chamada?<\/h2>\n\n\n\n<p><strong>O enfrentamento ao phishing de callback exige atenc\u0327a\u0303o a pr\u00e1ticas de ciberseguran\u00e7a b\u00e1sicas, sobretudo na triagem de mensagens e documentos suspeitos.<\/strong> Algumas medidas sa\u0303o recomendadas para minimizar riscos:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Desconfiar de cobranc\u0327as inusitadas ou comunicac\u0327o\u0303es com cara\u0301ter urgente.<\/strong><\/li>\n\n\n\n<li><strong>Nunca acionar nu\u0301meros ou links presentes em documentos recebidos por e-mail, sem antes apurar a autenticidade junto ao site oficial da empresa.<\/strong><\/li>\n\n\n\n<li><strong>Evitar escanear <em>QR codes<\/em> provenientes de fontes na\u0303o confi\u00e1veis.<\/strong><\/li>\n\n\n\n<li>Observar detalhadamente o domi\u0301nio do remetente.<\/li>\n\n\n\n<li>Utilizar ferramentas como a autentica\u00e7\u00e3o multifator (MFA) em contas digitais.<\/li>\n\n\n\n<li>Manter sistemas atualizados e acompanhar treinamentos de seguran\u00e7a.<\/li>\n<\/ol>\n\n\n\n<p><strong>Empresas te\u0302m papel estrat\u00e9gico nesse processo, devendo adotar filtros avanc\u0327ados de email, monitorar fluxos internos \u2014 especialmente no uso do recurso Direct Send do Microsoft 365 \u2014 e investir na educac\u0327a\u0303o frequente dos colaboradores sobre fraude digital.<\/strong> T\u00e9cnicas recentes tamb\u00e9m recomendam o uso de gateways dedicados de seguran\u00e7a para bloquear convites e PDFs oriundos de fontes tempor\u00e1rias ou dom\u00ednios frequentemente associados a fraudes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como a manipula\u00e7\u00e3o de IA e SEO malicioso influenciam o cen\u00e1rio de amea\u00e7as?<\/h2>\n\n\n\n<p><strong>Nos \u00faltimos anos, ferramentas baseadas em <strong>intelig\u00eancia artificial<\/strong> e t\u00e9cnicas de manipula\u00e7\u00e3o de SEO (como o hacklink) ampliaram a complexidade dos ataques.<\/strong> Criminosos inserem co\u0301digos maliciosos em sites de reputa\u00e7\u00e3o consolidada, explorando sua visibilidade nos mecanismos de busca para aumentar o alcance dos golpes.<\/p>\n\n\n\n<p><strong>Al\u00e9m disso, h\u00e1 um movimento percept\u00edvel de \u201cenvenenamento\u201d de modelos de linguagem como LLMs, capazes de sugerir URLs perigosas ou apresentar respostas distorcidas quando questionados sobre links de servi\u00e7os conhecidos.<\/strong> Essa manipula\u00e7\u00e3o transforma assistentes virtuais em poss\u00edveis vetores de ataque, afetando principalmente usua\u0301rios que confiam cegamente nessas fontes para obter informa\u00e7\u00f5es oficiais e seguras.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os sinais de que um documento PDF pode ser fraudulento?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080690554-1-1024x576.jpg\" alt=\"\" class=\"wp-image-33231\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080690554-1-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080690554-1-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080690554-1-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080690554-1-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080690554-1-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080690554-1.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Golpes. &#8211; Cr\u00e9ditos: depositphotos.com \/ megaflopp<\/figcaption><\/figure><\/div>\n\n\n<p><strong>Embora muitos PDFs fraudulentos sejam sofisticados, existem sinais que podem levantar suspeitas quanto \u00e0 autenticidade desses arquivos.<\/strong> Ind\u00edcios frequentes incluem pequenos erros de ortografia ou gram\u00e1tica, inconsist\u00eancias no design, logos ligeiramente alterados e instru\u00e7\u00f5es para entrar em contato exclusivamente por telefone, sem oferecer alternativas oficiais. <strong>Al\u00e9m disso, documentos que pedem atualiza\u00e7\u00e3o de informa\u00e7\u00f5es pessoais de forma urgente ou cont\u00eam informa\u00e7\u00f5es imprecisas sobre o destinat\u00e1rio s\u00e3o alertas importantes.<\/strong> Em alguns casos, o pr\u00f3prio nome do arquivo pode ser suspeito, misturando c\u00f3digos e n\u00fameros aleat\u00f3rios que n\u00e3o condizem com padr\u00f5es normais de organiza\u00e7\u00f5es leg\u00edtimas. Existem tamb\u00e9m solu\u00e7\u00f5es de mercado em 2025 que utilizam IA para analisar automaticamente metadados e inconsist\u00eancias visuais em PDFs suspeitos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">De que forma o uso de deepfakes pode agravar ataques de phishing de callback?<\/h2>\n\n\n\n<p><strong>O avan\u00e7o dos deepfakes permite a cria\u00e7\u00e3o de \u00e1udios e v\u00eddeos extremamente realistas falsificando vozes ou rostos de colaboradores e representantes de empresas reconhecidas.<\/strong> Em ataques de phishing de callback, criminosos podem utilizar \u00e1udios deepfake para enganar usu\u00e1rios durante liga\u00e7\u00f5es telef\u00f4nicas, simulando a voz de funcion\u00e1rios reais e ampliando consideravelmente a persuas\u00e3o da fraude. <strong>Situa\u00e7\u00f5es em que a v\u00edtima recebe, por exemplo, uma chamada de algu\u00e9m que aparenta ser um gerente de banco ou suporte t\u00e9cnico tornam ainda mais dif\u00edcil a identifica\u00e7\u00e3o do golpe.<\/strong> Esse <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/08\/as-5-melhores-plantas-que-deixam-o-ar-da-sua-casa-mais-saudavel-e-puro\/\" target=\"_blank\" rel=\"noreferrer noopener\">recurso <\/a>tecnol\u00f3gico representa um desafio adicional para os mecanismos tradicionais de autentica\u00e7\u00e3o baseados apenas em reconhecimento de voz ou imagem. Especialistas de seguran\u00e7a preveem que, em breve, ferramentas antifraude dedicadas ao reconhecimento de deepfakes em tempo real se tornar\u00e3o essenciais no contexto corporativo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A crescente sofisticac\u0327a\u0303o dos ataques de phishing tornou o ambiente digital mais desafiador do que nunca em 2025. Cibercriminosos te\u0302m apostado em me\u0301todos inovadores, combinando documentos PDF perfeitamente falsificados com estrate\u0301gias de engenharia social que envolvem ligac\u0327o\u0303es telefo\u0302nicas. Esse tipo de ataque, conhecido como phishing de retorno de chamada ou TOAD (Telephone-Oriented Attack Delivery), representa [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":33228,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[477],"tags":[233,7919,1707],"class_list":["post-33212","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas-pessoais","tag-brasil","tag-golpes-igitais","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Golpes via PDF usam marcas confi\u00e1veis para enganar e fazer v\u00edtimas! - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Golpes sofisticados usam PDFs falsos e liga\u00e7\u00f5es enganosas para roubar dados. Ser\u00e1 que voc\u00ea saberia identificar antes que seja tarde? Fique atento!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Golpes via PDF usam marcas confi\u00e1veis para enganar e fazer v\u00edtimas! - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Golpes sofisticados usam PDFs falsos e liga\u00e7\u00f5es enganosas para roubar dados. Ser\u00e1 que voc\u00ea saberia identificar antes que seja tarde? Fique atento!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-11T19:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080578740.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Golpes via PDF usam marcas confi\u00e1veis para enganar e fazer v\u00edtimas! - UAI Not\u00edcias","description":"Golpes sofisticados usam PDFs falsos e liga\u00e7\u00f5es enganosas para roubar dados. Ser\u00e1 que voc\u00ea saberia identificar antes que seja tarde? Fique atento!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/","og_locale":"pt_BR","og_type":"article","og_title":"Golpes via PDF usam marcas confi\u00e1veis para enganar e fazer v\u00edtimas! - UAI Not\u00edcias","og_description":"Golpes sofisticados usam PDFs falsos e liga\u00e7\u00f5es enganosas para roubar dados. Ser\u00e1 que voc\u00ea saberia identificar antes que seja tarde? Fique atento!","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-07-11T19:00:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080578740.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/","name":"Golpes via PDF usam marcas confi\u00e1veis para enganar e fazer v\u00edtimas! - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080578740.jpg","datePublished":"2025-07-11T19:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Golpes sofisticados usam PDFs falsos e liga\u00e7\u00f5es enganosas para roubar dados. Ser\u00e1 que voc\u00ea saberia identificar antes que seja tarde? Fique atento!","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080578740.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Golpistas_1752080578740.jpg","width":1280,"height":720,"caption":"Golpes. - Cr\u00e9ditos: depositphotos.com \/ andron19821982"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/11\/golpes-via-pdf-usam-marcas-confiaveis-para-enganar-e-fazer-vitimas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"Golpes via PDF usam marcas confi\u00e1veis para enganar e fazer v\u00edtimas!"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/33212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=33212"}],"version-history":[{"count":2,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/33212\/revisions"}],"predecessor-version":[{"id":34006,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/33212\/revisions\/34006"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/33228"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=33212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=33212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=33212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}