{"id":39636,"date":"2025-07-27T20:00:00","date_gmt":"2025-07-27T23:00:00","guid":{"rendered":"https:\/\/www.uai.com.br\/uainoticias\/?p=39636"},"modified":"2025-07-24T16:15:07","modified_gmt":"2025-07-24T19:15:07","slug":"novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca","status":"publish","type":"post","link":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/","title":{"rendered":"Novo golpe preocupa usu\u00e1rios expondo dados e gerando inseguran\u00e7a!"},"content":{"rendered":"\n<p>Golpes de phishing t\u00eam evolu\u00eddo constantemente, apresentando novas amea\u00e7as que buscam <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/24\/clima-de-calor-extremo-chega-assustando-moradores-do-norte-com-maximas-de-40oc\/\" target=\"_blank\" rel=\"noreferrer noopener\">comprometer<\/a> a seguran\u00e7a dos usu\u00e1rios. Recentemente, uma nova t\u00e9cnica tem chamado a aten\u00e7\u00e3o por utilizar o <strong>OAuth<\/strong>, um padr\u00e3o amplamente usado para integra\u00e7\u00e3o de aplicativos e servi\u00e7os sem a necessidade de compartilhamento de senhas. Essa abordagem sofisticada de golpe explora falhas de seguran\u00e7a em plataformas conhecidas, como <strong>Google<\/strong>, para enganar os usu\u00e1rios de maneira sutil e eficaz.<\/p>\n\n\n\n<p>Com a crescente depend\u00eancia de servi\u00e7os digitais, entender como esses golpes operam e como se proteger deles \u00e9 crucial. Neste contexto, identifica-se a import\u00e2ncia do OAuth como um canal potencial a ser explorado por golpistas em sua tentativa de obter acesso n\u00e3o autorizado a informa\u00e7\u00f5es pessoais e sens\u00edveis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 OAuth e como est\u00e1 sendo explorado?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384313557-1024x576.jpg\" alt=\"\" class=\"wp-image-39674\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384313557-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384313557-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384313557-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384313557-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384313557-1140x641.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384313557.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Phishing. &#8211; Cr\u00e9ditos: depositphotos.com \/ VitalikRadko<\/figcaption><\/figure><\/div>\n\n\n<p><strong><a href=\"https:\/\/pt.wikipedia.org\/wiki\/OAuth\" target=\"_blank\" rel=\"noreferrer noopener\">OAuth <\/a>\u00e9 um protocolo aberto de autentica\u00e7\u00e3o que permite que usu\u00e1rios autorizem aplicativos a acessar suas informa\u00e7\u00f5es em outras plataformas sem compartilhar suas credenciais, como senhas.<\/strong> No mundo digital atual, ele \u00e9 amplamente utilizado por servi\u00e7os da web para garantir a seguran\u00e7a e a comodidade em integra\u00e7\u00f5es. No entanto, golpistas t\u00eam encontrado maneiras de burlar esse sistema, utilizando-o como parte de suas estrat\u00e9gias de phishing.<\/p>\n\n\n\n<p>Recentemente, uma sofisticada t\u00e9cnica de phishing foi detectada, onde golpistas criam aplicativos OAuth maliciosos que se disfar\u00e7am de servi\u00e7os leg\u00edtimos. <strong>Ao fazerem isso, conseguem enviar e-mails fraudulentos que aparentam ser leg\u00edtimos, induzindo o destinat\u00e1rio ao engano.<\/strong> Isso demonstrou que falhas na verifica\u00e7\u00e3o de aplica\u00e7\u00f5es por parte das plataformas podem ser exploradas de maneira a comprometer a seguran\u00e7a do usu\u00e1rio. Al\u00e9m disso, a evolu\u00e7\u00e3o dessas t\u00e9cnicas tem levado empresas e pesquisadores de seguran\u00e7a a intensificarem a an\u00e1lise de novos aplicativos que buscam acesso aos dados dos usu\u00e1rios, destacando a necessidade de auditorias frequentes nos sistemas de autoriza\u00e7\u00e3o OAuth.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como os golpistas configuram seus ataques com OAuth?<\/h2>\n\n\n\n<p><strong>Os cibercriminosos t\u00eam mostrado grande criatividade ao configurar suas armadilhas.<\/strong> Inicialmente, eles criam um dom\u00ednio e um endere\u00e7o de e-mail que se associam a uma conta Google leg\u00edtima. <strong>Atrav\u00e9s dessa conta, um aplicativo OAuth \u00e9 configurado, sendo mais tarde utilizado para simular comunica\u00e7\u00f5es leg\u00edtimas, como alertas de intima\u00e7\u00e3o ou notifica\u00e7\u00f5es de seguran\u00e7a falsas.<\/strong><\/p>\n\n\n\n<p><strong>Um exemplo not\u00e1vel \u00e9 a cria\u00e7\u00e3o de um aplicativo que simula um e-mail de alerta de seguran\u00e7a, originando mensagens aparentemente seguros de sites.google.com.<\/strong> Os usu\u00e1rios, ao verem a aparente legitimidade do remetente, acabam confiando e interagindo com o conte\u00fado malicioso, geralmente clicando em links que podem lev\u00e1-los a p\u00e1ginas suspeitas. Esse tipo de t\u00e9cnica sofisticada de spoofing permite que os golpistas contornem as verifica\u00e7\u00f5es de seguran\u00e7a tradicionais, como assinaturas DKIM. \u00c9 importante ressaltar que, al\u00e9m dos exemplos j\u00e1 conhecidos, h\u00e1 casos em que os atacantes utilizam t\u00e9cnicas de engenharia social avan\u00e7ada, personalizando as mensagens para cada alvo, aumentando as chances de sucesso dos ataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais s\u00e3o os riscos adicionais associados a ataques de OAuth?<\/h2>\n\n\n\n<p><strong>Al\u00e9m do exemplo mencionado, outros ataques envolvendo OAuth t\u00eam sido documentados.<\/strong> Em alguns casos, golpistas se apropriam de dom\u00ednios de startups desativadas para recriar endere\u00e7os de e-mail e a partir da\u00ed, acessam sistemas de empresas que armazenam dados sens\u00edveis de funcion\u00e1rios. <strong>Outra estrat\u00e9gia envolve o uso de OAuth para enviar notifica\u00e7\u00f5es falsas de servi\u00e7os financeiros como o PayPal, visam induzir p\u00e2nico e coletar informa\u00e7\u00f5es banc\u00e1rias atrav\u00e9s de falsas centrais de atendimento descritas nos e-mails.<\/strong><\/p>\n\n\n\n<p><strong>A import\u00e2ncia de estar ciente dessas vulnerabilidades torna-se ainda mais evidente quando se considera a possibilidade de os ataques serem escalonados para englobar informa\u00e7\u00f5es identificadoras e sens\u00edveis com potencial de uso para outros crimes cibern\u00e9ticos.<\/strong> <strong>A efic\u00e1cia dos ataques de OAuth reside na capacidade de enganar com alertas convincentes vinculados a supostos problemas com contas pessoais e financeiras, aumentando a urg\u00eancia para uma a\u00e7\u00e3o imprudente.<\/strong> Outro aspecto relevante \u00e9 que, em alguns casos, o acesso concedido indevidamente por meio do OAuth pode persistir mesmo ap\u00f3s a troca de senha, j\u00e1 que as permiss\u00f5es ficam atreladas \u00e0 conta e n\u00e3o \u00e0 senha em si, perpetuando o risco at\u00e9 a revoga\u00e7\u00e3o manual da autoriza\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como os usu\u00e1rios podem se proteger de golpes de phishing envolvendo OAuth?<\/h2>\n\n\n\n<p><strong>Proteger-se desse tipo de golpe requer uma combina\u00e7\u00e3o de aten\u00e7\u00e3o redobrada e o uso de recursos tecnol\u00f3gicos.<\/strong> Primeiramente, \u00e9 fundamental manter-se c\u00e9tico em rela\u00e7\u00e3o a e-mails que despertam um senso de urg\u00eancia, verificando sempre o dom\u00ednio e o remetente das mensagens. <strong>Investir em sistemas de seguran\u00e7a atualizados e optar por autentica\u00e7\u00e3o multifatorial s\u00e3o medidas que oferecem uma camada extra de prote\u00e7\u00e3o.<\/strong><\/p>\n\n\n\n<p><strong>Al\u00e9m disso, plataformas como o Google est\u00e3o continuamente desenvolvendo novas solu\u00e7\u00f5es para identificar e mitigar essas amea\u00e7as.<\/strong> No entanto, a conscientiza\u00e7\u00e3o do usu\u00e1rio sobre as t\u00e1ticas empregadas pelos golpistas \u00e9 crucial para evitar cair em truques cada vez mais sofisticados. <strong>Manter-se informado sobre as \u00faltimas t\u00e9cnicas de phishing \u00e9 a chave para estar um passo \u00e0 frente dos cibercriminosos e proteger as informa\u00e7\u00f5es pessoais de maneira eficaz.<\/strong> Outra sugest\u00e3o de seguran\u00e7a \u00e9 revisar periodicamente os aplicativos conectados \u00e0s suas contas e revogar acessos desnecess\u00e1rios, al\u00e9m de participar de treinamentos regulares de conscientiza\u00e7\u00e3o em seguran\u00e7a digital, especialmente em ambientes corporativos.<\/p>\n\n\n\n<p>Em um mundo onde transa\u00e7\u00f5es e intera\u00e7\u00f5es online s\u00e3o cada vez mais frequentes, prezar pela seguran\u00e7a digital \u00e9 essencial. <strong>Assim, a educa\u00e7\u00e3o cont\u00ednua sobre os m\u00e9todos de fraude em evolu\u00e7\u00e3o \u00e9 imprescind\u00edvel para garantir que a navega\u00e7\u00e3o no ciberespa\u00e7o permane\u00e7a segura e livre de amea\u00e7as.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais sinais podem indicar que um aplicativo OAuth \u00e9 malicioso?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384334890-1024x576.jpg\" alt=\"\" class=\"wp-image-39675\" style=\"object-fit:cover;width:1280px;height:720px\" srcset=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384334890-1024x576.jpg 1024w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384334890-300x169.jpg 300w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384334890-768x432.jpg 768w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384334890-750x422.jpg 750w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384334890-1140x642.jpg 1140w, https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384334890.jpg 1279w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Phishing. &#8211; Cr\u00e9ditos: depositphotos.com \/ tete_escape<\/figcaption><\/figure><\/div>\n\n\n<p><strong>Alguns sinais de que um aplicativo OAuth pode ser malicioso incluem solicita\u00e7\u00f5es de permiss\u00f5es excessivas, solicitando acesso a dados que n\u00e3o s\u00e3o necess\u00e1rios para a funcionalidade proposta.<\/strong> <strong>Al\u00e9m disso, nomes ou \u00edcones que imitam servi\u00e7os conhecidos, links de autoriza\u00e7\u00e3o vindos de dom\u00ednios suspeitos ou recentemente criados, e mensagens que pressionam o usu\u00e1rio a agir rapidamente s\u00e3o ind\u00edcios comuns.<\/strong> Em plataformas como Google, o usu\u00e1rio pode revisar os aplicativos conectados \u00e0 sua conta e revogar o acesso de qualquer aplica\u00e7\u00e3o desconhecida ou suspeita imediatamente. Tamb\u00e9m \u00e9 recomendado buscar informa\u00e7\u00f5es adicionais sobre o desenvolvedor do aplicativo antes de autorizar o acesso, especialmente quando se trata de solicita\u00e7\u00f5es inesperadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que empresas e administradores de TI podem fazer para mitigar riscos de phishing via OAuth?<\/h2>\n\n\n\n<p><strong>Empresas e administradores de TI podem adotar v\u00e1rias medidas para reduzir riscos associados ao abuso do OAuth.<\/strong> <strong>Monitorar e restringir quais aplicativos de terceiros t\u00eam permiss\u00e3o para se conectar aos sistemas corporativos \u00e9 fundamental.<\/strong> <strong>Al\u00e9m disso, pol\u00edticas de seguran\u00e7a segmentadas, treinamentos recorrentes para os colaboradores sobre identifica\u00e7\u00e3o de tentativas de phishing, e an\u00e1lise regular de logs de acesso podem ajudar a identificar comportamentos an\u00f4malos precocemente.<\/strong> O uso de solu\u00e7\u00f5es de seguran\u00e7a adaptadas para APIs e autentica\u00e7\u00e3o, como o monitoramento do <a href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/24\/novidades-chegam-com-tudo-no-prime-video-trazendo-felicidades-aos-assinantes\/\" target=\"_blank\" rel=\"noreferrer noopener\">consentimento <\/a>de OAuth e atualiza\u00e7\u00e3o constante dos controles de acesso, tamb\u00e9m s\u00e3o pr\u00e1ticas recomendadas. Por fim, implementar processos de auditoria peri\u00f3dica em todas as integra\u00e7\u00f5es aprovadas pode refor\u00e7ar ainda mais a postura de seguran\u00e7a das organiza\u00e7\u00f5es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Golpes de phishing t\u00eam evolu\u00eddo constantemente, apresentando novas amea\u00e7as que buscam comprometer a seguran\u00e7a dos usu\u00e1rios. Recentemente, uma nova t\u00e9cnica tem chamado a aten\u00e7\u00e3o por utilizar o OAuth, um padr\u00e3o amplamente usado para integra\u00e7\u00e3o de aplicativos e servi\u00e7os sem a necessidade de compartilhamento de senhas. Essa abordagem sofisticada de golpe explora falhas de seguran\u00e7a em [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":39673,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[477],"tags":[233,9045,1748],"class_list":["post-39636","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-financas-pessoais","tag-brasil","tag-golpe-phishing","tag-golpes"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Novo golpe preocupa usu\u00e1rios expondo dados e gerando inseguran\u00e7a! - UAI Not\u00edcias<\/title>\n<meta name=\"description\" content=\"Golpes de phishing usando OAuth est\u00e3o roubando dados de usu\u00e1rios sem que percebam. Saiba como se proteger e identificar aplicativos maliciosos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Novo golpe preocupa usu\u00e1rios expondo dados e gerando inseguran\u00e7a! - UAI Not\u00edcias\" \/>\n<meta property=\"og:description\" content=\"Golpes de phishing usando OAuth est\u00e3o roubando dados de usu\u00e1rios sem que percebam. Saiba como se proteger e identificar aplicativos maliciosos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/\" \/>\n<meta property=\"og:site_name\" content=\"UAI Not\u00edcias\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-27T23:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384271226.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Guilherme Lucas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Guilherme Lucas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Novo golpe preocupa usu\u00e1rios expondo dados e gerando inseguran\u00e7a! - UAI Not\u00edcias","description":"Golpes de phishing usando OAuth est\u00e3o roubando dados de usu\u00e1rios sem que percebam. Saiba como se proteger e identificar aplicativos maliciosos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/","og_locale":"pt_BR","og_type":"article","og_title":"Novo golpe preocupa usu\u00e1rios expondo dados e gerando inseguran\u00e7a! - UAI Not\u00edcias","og_description":"Golpes de phishing usando OAuth est\u00e3o roubando dados de usu\u00e1rios sem que percebam. Saiba como se proteger e identificar aplicativos maliciosos.","og_url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/","og_site_name":"UAI Not\u00edcias","article_published_time":"2025-07-27T23:00:00+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384271226.jpg","type":"image\/jpeg"}],"author":"Guilherme Lucas","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Guilherme Lucas","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/","url":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/","name":"Novo golpe preocupa usu\u00e1rios expondo dados e gerando inseguran\u00e7a! - UAI Not\u00edcias","isPartOf":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/#primaryimage"},"image":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384271226.jpg","datePublished":"2025-07-27T23:00:00+00:00","author":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f"},"description":"Golpes de phishing usando OAuth est\u00e3o roubando dados de usu\u00e1rios sem que percebam. Saiba como se proteger e identificar aplicativos maliciosos.","breadcrumb":{"@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/#primaryimage","url":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384271226.jpg","contentUrl":"https:\/\/www.uai.com.br\/uainoticias\/wp-content\/uploads\/2025\/07\/Phishing_1753384271226.jpg","width":1280,"height":720,"caption":"Phishing. - Cr\u00e9ditos: depositphotos.com \/ EdZbarzhyvetsky"},{"@type":"BreadcrumbList","@id":"https:\/\/www.uai.com.br\/uainoticias\/2025\/07\/27\/novo-golpe-preocupa-usuarios-expondo-dados-e-gerando-inseguranca\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.uai.com.br\/uainoticias\/"},{"@type":"ListItem","position":2,"name":"Novo golpe preocupa usu\u00e1rios expondo dados e gerando inseguran\u00e7a!"}]},{"@type":"WebSite","@id":"https:\/\/www.uai.com.br\/uainoticias\/#website","url":"https:\/\/www.uai.com.br\/uainoticias\/","name":"UAI Not\u00edcias","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece no Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.uai.com.br\/uainoticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/055b74ae27408d3c9bd325cd12d1c65f","name":"Guilherme Lucas","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.uai.com.br\/uainoticias\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bde204e124e2b0380869a2811281ec228473f402fb8e1ac4b18eaf0e42abfc30?s=96&d=mm&r=g","caption":"Guilherme Lucas"},"url":"https:\/\/www.uai.com.br\/uainoticias\/author\/guilhermemyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/39636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/comments?post=39636"}],"version-history":[{"count":1,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/39636\/revisions"}],"predecessor-version":[{"id":39676,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/posts\/39636\/revisions\/39676"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media\/39673"}],"wp:attachment":[{"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/media?parent=39636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/categories?post=39636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uai.com.br\/uainoticias\/wp-json\/wp\/v2\/tags?post=39636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}