{"id":31286,"date":"2021-10-14T09:29:47","date_gmt":"2021-10-14T12:29:47","guid":{"rendered":"https:\/\/prodoctor.net\/imprensa\/?p=181"},"modified":"2025-08-27T10:44:03","modified_gmt":"2025-08-27T13:44:03","slug":"engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais","status":"publish","type":"post","link":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/","title":{"rendered":"Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais"},"content":{"rendered":"\n<p>Crimes virtuais tornaram-se algo cada vez mais presente na realidade dos brasileiros. Ao longo de 2020, o pa\u00eds sofreu 8,4 bilh\u00f5es de tentativas de ataques cibern\u00e9ticos, sendo que 5 bilh\u00f5es ocorreram nos \u00faltimos tr\u00eas meses daquele ano. Esses dados, divulgados no mais recente relat\u00f3rio do FortiGuard Labs, laborat\u00f3rio de amea\u00e7as da Fortinet, mostram a dimens\u00e3o deste tipo de crime e justificam os crescentes investimentos em seguran\u00e7a pelas empresas, incluindo a \u00e1rea da sa\u00fade, como hospitais, cl\u00ednicas e consult\u00f3rios m\u00e9dicos.<\/p>\n\n\n\n<p>Os criminosos podem utilizar t\u00e9cnicas avan\u00e7adas, como&nbsp;<strong><a href=\"https:\/\/medicinasa.com.br\/tag\/inteligencia-artificial\/\">intelig\u00eancia artificial<\/a><\/strong>, para alcan\u00e7ar seus objetivos. Por isso, os estabelecimentos de sa\u00fade \u2013 seguindo uma tend\u00eancia de todo o mercado \u2013 come\u00e7ou a desenvolver tecnologias capazes de barrar ou pelo menos identificar esses ataques, considerando a IoT (Internet of Things ou Internet das Coisas) e at\u00e9 o aprendizado de m\u00e1quina a plataformas de seguran\u00e7a que operem de forma integrada e automatizada na rede principal, em ambientes multi-cloud, em filiais e nas casas dos que trabalham remotamente, realidade crescente devido \u00e0 pandemia, como \u00e9 o caso da teleconsulta \u2013 que exige inclusive o acesso de prontu\u00e1rios m\u00e9dicos de forma remota.<\/p>\n\n\n\n<p><strong>Por\u00e9m, o que muitos ainda n\u00e3o consideram \u00e9 a import\u00e2ncia do fator comportamental para os crimes virtuais se concretizarem. Essa t\u00e9cnica tem um nome e se chama engenharia social.<\/strong><\/p>\n\n\n\n<p>In\u00fameros crimes virtuais acontecem com base comportamental, sem o uso de nenhum celular ou computador, induzindo pessoas a compartilharem dados confidenciais sem perceber. A t\u00e9cnica, chamada engenharia social, utiliza informa\u00e7\u00f5es captadas por meios anal\u00f3gicos, ou seja, n\u00e3o virtuais, para a\u00ed sim acessarem seus computadores e\/ou celulares com malware* ou abrir links para sites infectados. Essa modalidade exp\u00f5e a falta de conhecimento das pessoas sobre a relev\u00e2ncia dos dados pessoais e como \u00e9 fundamental proteg\u00ea-los.<\/p>\n\n\n\n<p>O mercado da sa\u00fade \u00e9 um alvo muito visado, j\u00e1 que junto ao setor banc\u00e1rio, \u00e9 o que mais lida com dados pessoais e sens\u00edveis. A maioria dos m\u00e9dicos sabe de sua responsabilidade sobre a integridade e seguran\u00e7a das informa\u00e7\u00f5es dos pacientes, mas ainda n\u00e3o sabe como armazen\u00e1-los de forma realmente segura e como utilizar corretamente os seus dados, respeitando os limites da seguran\u00e7a da informa\u00e7\u00e3o e do que prev\u00ea a Lei Geral de Prote\u00e7\u00e3o de Dados (<strong><a href=\"https:\/\/medicinasa.com.br\/tag\/lgpd\/\">LGPD<\/a><\/strong>). A velocidade da tecnologia impacta a forma como os profissionais de sa\u00fade assimilam informa\u00e7\u00f5es relacionadas \u00e0 seguran\u00e7a, partindo do princ\u00edpio que esta n\u00e3o \u00e9 sua \u00e1rea de atua\u00e7\u00e3o direta. Por\u00e9m, como guardi\u00e3o dos dados dos pacientes, o uso correto dos dados n\u00e3o \u00e9 apenas uma quest\u00e3o \u00e9tica, como tamb\u00e9m legal.<\/p>\n\n\n\n<p>Uma pesquisa realizada pelo&nbsp;<strong><a href=\"https:\/\/medicinasa.com.br\/tag\/procon\/\">Procon-SP<\/a><\/strong>&nbsp;este ano mostrou que apenas 35% dos entrevistados afirmaram conhecer a LGPD, criada para organizar e disciplinar as rela\u00e7\u00f5es entre os titulares dos dados e aqueles que os coletam e fazem uso destes. Al\u00e9m disso, quase 60% n\u00e3o sabem a defini\u00e7\u00e3o correta de dados pessoais. Essas informa\u00e7\u00f5es s\u00e3o um sinal de alerta quanto ao rumo da seguran\u00e7a da informa\u00e7\u00e3o e at\u00e9 da continuidade dos estabelecimentos, j\u00e1 que a LGPD inclui san\u00e7\u00f5es que v\u00e3o de multas \u00e0 suspens\u00e3o da atividade de tratamento de dados, em caso de viola\u00e7\u00e3o da lei.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Como ocorre a engenharia social no mercado da sa\u00fade<\/strong><\/h2>\n\n\n\n<p>Um exemplo comum no dia a dia de v\u00e1rias pessoas \u00e9 o famoso golpe do whatsapp, em que algu\u00e9m envia uma mensagem de WhatsApp em nome de outro indiv\u00edduo, se passando por ele, pedindo dinheiro emprestado. A forma com que o criminoso aborda a v\u00edtima \u00e9 utilizando-se de engenharia social, com nomes e apelidos que a pessoa normalmente usa, ou com informa\u00e7\u00f5es sobre a situa\u00e7\u00e3o financeira dela. Por esse motivo, por mais que seja um golpe j\u00e1 conhecido, muitos caem. Essa mesma l\u00f3gica se aplica a in\u00fameras formas de crimes virtuais. Imagine algumas situa\u00e7\u00f5es como:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>&nbsp;O m\u00e9dico atende um paciente e, em seguida, sai para tomar uma \u00e1gua, deixando o computador desbloqueado e o prontu\u00e1rio do paciente aberto;<\/li><li>A secret\u00e1ria do m\u00e9dico comenta, em uma liga\u00e7\u00e3o com uma colega, que a cl\u00ednica passa por uma situa\u00e7\u00e3o financeira complicada e ela est\u00e1 com medo de ser demitida;<\/li><li>Em uma conversa no elevador com um colega, o m\u00e9dico comenta que naquele dia atendeu um paciente famoso, uma celebridade. Um jornalista tamb\u00e9m estava no mesmo elevador;<\/li><li>O m\u00e9dico compartilha sua senha com um funcion\u00e1rio, que sai do emprego insatisfeito. O m\u00e9dico esquece de alterar a senha e, meses mais tarde, uma altera\u00e7\u00e3o \u00e9 feita em um prontu\u00e1rio de paciente;<\/li><li>O m\u00e9dico joga no lixo uma prescri\u00e7\u00e3o para um paciente com erro de grafia, sem destruir o documento antes;<\/li><li>A secret\u00e1ria d\u00e1 acesso de seu computador a um t\u00e9cnico de inform\u00e1tica sem checar sua real identidade<\/li><\/ul>\n\n\n\n<p>Todas essas situa\u00e7\u00f5es s\u00e3o ligadas ao comportamento inseguro de indiv\u00edduos. Estes comportamentos s\u00e3o a porta de entrada que criminosos precisam para executarem seus crimes. A partir do vazamento dessas informa\u00e7\u00f5es, \u00e9 poss\u00edvel que pessoas mal intencionadas conhe\u00e7am o padr\u00e3o de comportamento de uma pessoa ou estabelecimento e use esse conhecimento para fazer um ataque. O cl\u00e1ssico e-mail de \u201cphishing\u201d , principal porta de entrada para ransomware, e os golpes com v\u00edrus s\u00e3o repletos de insinua\u00e7\u00f5es de conota\u00e7\u00e3o social. Os e-mails de phishing tentam convencer os usu\u00e1rios de que s\u00e3o de fontes leg\u00edtimas, usando de informa\u00e7\u00f5es padr\u00e3o para atrair a v\u00edtima.<\/p>\n\n\n\n<p>Em ataques direcionados, hackers podem frequentar um edif\u00edcio corporativo e o ambiente que cerca para colher informa\u00e7\u00f5es de pessoas que trabalham ali, sem que precisem enviar sequer um e-mail ou escrever uma linha de c\u00f3digo de v\u00edrus, construindo as bases para o que chamamos de pr\u00e9-ataque.<\/p>\n\n\n\n<p>Por sua vez, outros ataques dependem da comunica\u00e7\u00e3o real entre invasores e v\u00edtimas. Nesse caso, o invasor pressiona o usu\u00e1rio a conceder acesso \u00e0 rede com a alega\u00e7\u00e3o de um problema s\u00e9rio que requer a\u00e7\u00e3o imediata. Essa intelig\u00eancia da engenharia social n\u00e3o est\u00e1 ligada \u00e0 tecnologia em sua base, mas sim a padr\u00f5es de comportamento.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/medicinasa.com.br\/wp-content\/uploads\/2021\/09\/Pre-ataque02.png\" alt=\"\" class=\"wp-image-57429\"\/><\/figure>\n\n\n\n<p>O comportamento seguro \u00e9 cultural e imp\u00f5e uma mudan\u00e7a de car\u00e1ter social H\u00e1 uma preocupa\u00e7\u00e3o leg\u00edtima ligada \u00e0 seguran\u00e7a de tecnologias usadas no dia a dia dos profissionais de sa\u00fade: qual software de gest\u00e3o utilizar, criar senhas seguras para os sistemas, dentre outras. De fato, \u00e9 fundamental que ao contratar e utilizar plataformas m\u00e9dicas, o m\u00e9dico verifique a pol\u00edtica de privacidade da empresa e as eventuais integra\u00e7\u00f5es com terceiros, que podem abrir precedentes de seguran\u00e7a.<\/p>\n\n\n\n<p>Ao mesmo tempo, \u00e9 preciso criar mecanismos de senhas seguras, dupla autentica\u00e7\u00e3o e outras ferramentas que aumentem a seguran\u00e7a das informa\u00e7\u00f5es. Por\u00e9m, nada disso \u00e9 eficiente se n\u00e3o h\u00e1 uma mudan\u00e7a cultural, que gere um novo padr\u00e3o de comportamento seguro em todos os envolvidos no processo. Essa \u00e9 com certeza a parte mais dif\u00edcil, j\u00e1 que n\u00e3o estamos falando de algo matem\u00e1tico ou objetivo, mas sim de pessoas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Algumas dicas valiosas para n\u00e3o cair em golpes<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>&nbsp;N\u00e3o forne\u00e7a informa\u00e7\u00f5es baseado em press\u00e3o de algu\u00e9m que est\u00e1 atuando em nome de terceiro detentor de posi\u00e7\u00e3o elevada na organiza\u00e7\u00e3o ou na cadeia de comando. Valide sempre antes se realmente se trata da pessoa em quest\u00e3o.<\/li><li>Ao receber qualquer telefonema se dizendo ser da operadora de cart\u00e3o de cr\u00e9dito ou banco e voc\u00ea n\u00e3o tiver certeza de que \u00e9 verdade, simplesmente pe\u00e7a para aguardar e ligue de outro telefone para o n\u00famero que consta na parte posterior do seu cart\u00e3o de cr\u00e9dito ou d\u00e9bito. Se voc\u00ea verificar que se trata de uma tentativa de fraude, informe ao seu banco.<\/li><li>N\u00e3o converse em elevadores ou qualquer lugar p\u00fablico sobre algo confidencial seu ou de terceiros<\/li><li>Ao atender uma liga\u00e7\u00e3o, pe\u00e7a para se identificarem antes de falar seu nome ou dar qualquer informa\u00e7\u00e3o;<\/li><li>Evite falar o nome de parentes ou pessoas pr\u00f3ximas;<\/li><li>Nunca revele suas informa\u00e7\u00f5es pessoais ou de terceiros por email, whatsapp ou liga\u00e7\u00e3o telef\u00f4nica;<\/li><li>Jamais compartilhe senhas<\/li><li>Sempre que se ausentar de sua m\u00e1quina ou celular, bloqueie.<\/li><\/ul>\n\n\n\n<p>Todos esses cuidados fazem parte de um exerc\u00edcio de valores maior e constante. O foco em tecnologias seguras nunca pode deixar de existir, mas junto com ele deve vir a preocupa\u00e7\u00e3o com o comportamento das pessoas, o que exige disciplina, conscientiza\u00e7\u00e3o e treinamentos. A era da informa\u00e7\u00e3o traz in\u00fameros benef\u00edcios para a sociedade a um ritmo cada vez mais acelerado, mas se n\u00e3o houver responsabilidade com os dados, muito em breve qualquer um de n\u00f3s ter\u00e1 sido v\u00edtima de um crime virtual. Ou pior: voc\u00ea poder\u00e1 ter sido respons\u00e1vel por um crime contra um paciente seu, sem nem mesmo saber, e responder legalmente por isso.<\/p>\n\n\n\n<p><em>*Malware \u00e9 um termo para classificar todo tipo de software malicioso usado para causar preju\u00edzo, que pode ser financeiro, danificar sistemas, interceptar dados ou simplesmente irritar o usu\u00e1rio, afetando tanto computadores como celulares e at\u00e9 redes inteiras.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>o que muitos ainda n\u00e3o consideram \u00e9 a import\u00e2ncia do fator comportamental para os crimes virtuais se concretizarem. Essa t\u00e9cnica tem um nome e se chama engenharia social.<\/p>\n","protected":false},"author":11,"featured_media":31290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1138],"tags":[],"class_list":["post-31286","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-imprensa"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais - Blog ProDoctor<\/title>\n<meta name=\"description\" content=\"Entenda engenharia social: t\u00e9cnicas usadas por criminosos, exemplos de ataques e medidas pr\u00e1ticas para proteger cl\u00ednicas e pacientes contra fraudes digitais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais - Blog ProDoctor\" \/>\n<meta property=\"og:description\" content=\"Entenda engenharia social: t\u00e9cnicas usadas por criminosos, exemplos de ataques e medidas pr\u00e1ticas para proteger cl\u00ednicas e pacientes contra fraudes digitais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog ProDoctor\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/prodoctorsoftware\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-14T12:29:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-27T13:44:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"770\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"L\u00edvia Cajueiro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@prodoctorsoft\" \/>\n<meta name=\"twitter:site\" content=\"@prodoctorsoft\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"L\u00edvia Cajueiro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/\"},\"author\":{\"name\":\"L\u00edvia Cajueiro\",\"@id\":\"https:\/\/prodoctor.net\/blog\/#\/schema\/person\/b4e6451b0035658e23a6171c74ba126a\"},\"headline\":\"Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais\",\"datePublished\":\"2021-10-14T12:29:47+00:00\",\"dateModified\":\"2025-08-27T13:44:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/\"},\"wordCount\":1603,\"publisher\":{\"@id\":\"https:\/\/prodoctor.net\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg\",\"articleSection\":[\"Imprensa\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/\",\"url\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/\",\"name\":\"Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais - Blog ProDoctor\",\"isPartOf\":{\"@id\":\"https:\/\/prodoctor.net\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg\",\"datePublished\":\"2021-10-14T12:29:47+00:00\",\"dateModified\":\"2025-08-27T13:44:03+00:00\",\"description\":\"Entenda engenharia social: t\u00e9cnicas usadas por criminosos, exemplos de ataques e medidas pr\u00e1ticas para proteger cl\u00ednicas e pacientes contra fraudes digitais.\",\"breadcrumb\":{\"@id\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#primaryimage\",\"url\":\"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg\",\"contentUrl\":\"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg\",\"width\":770,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/prodoctor.net\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/prodoctor.net\/blog\/#website\",\"url\":\"https:\/\/prodoctor.net\/blog\/\",\"name\":\"Blog ProDoctor\",\"description\":\"Tudo sobre o mundo da Sa\u00fade\",\"publisher\":{\"@id\":\"https:\/\/prodoctor.net\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/prodoctor.net\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/prodoctor.net\/blog\/#organization\",\"name\":\"ProDoctor Software S\/A\",\"url\":\"https:\/\/prodoctor.net\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/prodoctor.net\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2017\/01\/Logo_PDo_Lateral.png\",\"contentUrl\":\"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2017\/01\/Logo_PDo_Lateral.png\",\"width\":2014,\"height\":485,\"caption\":\"ProDoctor Software S\/A\"},\"image\":{\"@id\":\"https:\/\/prodoctor.net\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/prodoctorsoftware\",\"https:\/\/x.com\/prodoctorsoft\",\"https:\/\/www.instagram.com\/prodoctorsoftware\/\",\"https:\/\/www.linkedin.com\/company\/prodoctor-software-ltda\",\"https:\/\/www.youtube.com\/channel\/UCIWuDLsVtIpX-PEqQn1pNlw\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/prodoctor.net\/blog\/#\/schema\/person\/b4e6451b0035658e23a6171c74ba126a\",\"name\":\"L\u00edvia Cajueiro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/prodoctor.net\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/51c56d7bbf6010466bca91264e721a83e8345256f1a0057f5507ec910afe89e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/51c56d7bbf6010466bca91264e721a83e8345256f1a0057f5507ec910afe89e0?s=96&d=mm&r=g\",\"caption\":\"L\u00edvia Cajueiro\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais - Blog ProDoctor","description":"Entenda engenharia social: t\u00e9cnicas usadas por criminosos, exemplos de ataques e medidas pr\u00e1ticas para proteger cl\u00ednicas e pacientes contra fraudes digitais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/","og_locale":"pt_BR","og_type":"article","og_title":"Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais - Blog ProDoctor","og_description":"Entenda engenharia social: t\u00e9cnicas usadas por criminosos, exemplos de ataques e medidas pr\u00e1ticas para proteger cl\u00ednicas e pacientes contra fraudes digitais.","og_url":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/","og_site_name":"Blog ProDoctor","article_publisher":"https:\/\/www.facebook.com\/prodoctorsoftware","article_published_time":"2021-10-14T12:29:47+00:00","article_modified_time":"2025-08-27T13:44:03+00:00","og_image":[{"width":770,"height":400,"url":"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg","type":"image\/jpeg"}],"author":"L\u00edvia Cajueiro","twitter_card":"summary_large_image","twitter_creator":"@prodoctorsoft","twitter_site":"@prodoctorsoft","twitter_misc":{"Escrito por":"L\u00edvia Cajueiro","Est. tempo de leitura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#article","isPartOf":{"@id":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/"},"author":{"name":"L\u00edvia Cajueiro","@id":"https:\/\/prodoctor.net\/blog\/#\/schema\/person\/b4e6451b0035658e23a6171c74ba126a"},"headline":"Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais","datePublished":"2021-10-14T12:29:47+00:00","dateModified":"2025-08-27T13:44:03+00:00","mainEntityOfPage":{"@id":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/"},"wordCount":1603,"publisher":{"@id":"https:\/\/prodoctor.net\/blog\/#organization"},"image":{"@id":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#primaryimage"},"thumbnailUrl":"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg","articleSection":["Imprensa"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/","url":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/","name":"Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais - Blog ProDoctor","isPartOf":{"@id":"https:\/\/prodoctor.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#primaryimage"},"image":{"@id":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#primaryimage"},"thumbnailUrl":"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg","datePublished":"2021-10-14T12:29:47+00:00","dateModified":"2025-08-27T13:44:03+00:00","description":"Entenda engenharia social: t\u00e9cnicas usadas por criminosos, exemplos de ataques e medidas pr\u00e1ticas para proteger cl\u00ednicas e pacientes contra fraudes digitais.","breadcrumb":{"@id":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#primaryimage","url":"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg","contentUrl":"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg","width":770,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/prodoctor.net\/blog\/engenharia-social-e-seu-impacto-para-o-avanco-dos-crimes-virtuais\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/prodoctor.net\/blog\/"},{"@type":"ListItem","position":2,"name":"Engenharia Social e seu impacto para o avan\u00e7o dos crimes virtuais"}]},{"@type":"WebSite","@id":"https:\/\/prodoctor.net\/blog\/#website","url":"https:\/\/prodoctor.net\/blog\/","name":"Blog ProDoctor","description":"Tudo sobre o mundo da Sa\u00fade","publisher":{"@id":"https:\/\/prodoctor.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/prodoctor.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/prodoctor.net\/blog\/#organization","name":"ProDoctor Software S\/A","url":"https:\/\/prodoctor.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/prodoctor.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2017\/01\/Logo_PDo_Lateral.png","contentUrl":"https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2017\/01\/Logo_PDo_Lateral.png","width":2014,"height":485,"caption":"ProDoctor Software S\/A"},"image":{"@id":"https:\/\/prodoctor.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/prodoctorsoftware","https:\/\/x.com\/prodoctorsoft","https:\/\/www.instagram.com\/prodoctorsoftware\/","https:\/\/www.linkedin.com\/company\/prodoctor-software-ltda","https:\/\/www.youtube.com\/channel\/UCIWuDLsVtIpX-PEqQn1pNlw"]},{"@type":"Person","@id":"https:\/\/prodoctor.net\/blog\/#\/schema\/person\/b4e6451b0035658e23a6171c74ba126a","name":"L\u00edvia Cajueiro","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/prodoctor.net\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/51c56d7bbf6010466bca91264e721a83e8345256f1a0057f5507ec910afe89e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/51c56d7bbf6010466bca91264e721a83e8345256f1a0057f5507ec910afe89e0?s=96&d=mm&r=g","caption":"L\u00edvia Cajueiro"}}]}},"taxonomy_info":{"category":[{"value":1138,"label":"Imprensa"}]},"featured_image_src_large":["https:\/\/prodoctor.net\/blog\/wp-content\/uploads\/2021\/10\/Novo-Projeto-8.jpg",770,400,false],"author_info":{"display_name":"L\u00edvia Cajueiro","author_link":"https:\/\/prodoctor.net\/blog\/author\/livia-cajueiro\/"},"comment_info":0,"category_info":[{"term_id":1138,"name":"Imprensa","slug":"imprensa","term_group":0,"term_taxonomy_id":1138,"taxonomy":"category","description":"","parent":0,"count":15,"filter":"raw","cat_ID":1138,"category_count":15,"category_description":"","cat_name":"Imprensa","category_nicename":"imprensa","category_parent":0}],"tag_info":false,"_links":{"self":[{"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/posts\/31286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/comments?post=31286"}],"version-history":[{"count":1,"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/posts\/31286\/revisions"}],"predecessor-version":[{"id":31292,"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/posts\/31286\/revisions\/31292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/media\/31290"}],"wp:attachment":[{"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/media?parent=31286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/categories?post=31286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/prodoctor.net\/blog\/wp-json\/wp\/v2\/tags?post=31286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}