[](https://www.paloaltonetworks.com/?ts=markdown) * BR * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produtos ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produtos [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [SERVIÇOS DE SEGURANÇA ENTREGUES NA NUVEM](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Threat Prevention avançado](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering Avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança avançada de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [SEGURANÇA DE DISPOSITIVOS MÉDICOS DE IOT](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [SEGURANÇA INDUSTRIAL DE TO](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de última geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [BORDA DE SERVIÇO DE ACESSO SEGURO](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) [Plataforma de operações de segurança com IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativo](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança de postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC com tecnologia de IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.com.br/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.com.br/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * Soluções ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Soluções Segurança de IA * [Ecossistema de IA seguro](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [Uso seguro da GenAI](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) Segurança de rede * [Segurança de rede da nuvem](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Segurança do centro de dados](https://www.paloaltonetworks.com.br/network-security/data-center?ts=markdown) * [Segurança de DNS](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Detecção e prevenção de intrusões](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [Segurança de IoT](https://www.paloaltonetworks.com.br/network-security/enterprise-device-security?ts=markdown) * [Segurança 5G](https://www.paloaltonetworks.com.br/network-security/5g-security?ts=markdown) * [Proteja todos os aplicativos, usuários e locais](https://www.paloaltonetworks.com.br/sase/secure-users-data-apps-devices?ts=markdown) * [Transformação segura de filiais](https://www.paloaltonetworks.com.br/sase/secure-branch-transformation?ts=markdown) * [Trabalhe com segurança em qualquer dispositivo](https://www.paloaltonetworks.com.br/sase/secure-work-on-any-device?ts=markdown) * [Substituição de VPN](https://www.paloaltonetworks.com.br/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Segurança da Web e contra phishing](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) Segurança da nuvem * [Gerenciamento de postura de segurança de aplicativos (ASPM)](https://www.paloaltonetworks.com.br/cortex/cloud/application-security-posture-management?ts=markdown) * [Segurança da cadeia de suprimentos de software](https://www.paloaltonetworks.com.br/cortex/cloud/software-supply-chain-security?ts=markdown) * [Segurança de código](https://www.paloaltonetworks.com.br/cortex/cloud/code-security?ts=markdown) * [Gerenciamento de postura de segurança na nuvem (CSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Gerenciamento do direito de acesso à infraestrutura da nuvem (CIEM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Gerenciamento de postura de segurança de dados (DSPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Gerenciamento de postura de segurança de IA (AI-SPM)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Detecção e resposta na nuvem (CDR)](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Proteção de cargas de trabalho na nuvem (CWP)](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-workload-protection?ts=markdown) * [Segurança de APIs e aplicativos da Web (WAAS)](https://www.paloaltonetworks.com.br/cortex/cloud/web-app-api-security?ts=markdown) Operações de segurança * [Detecção e resposta da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud-detection-and-response?ts=markdown) * [Automação de segurança da rede](https://www.paloaltonetworks.com.br/cortex/network-security-automation?ts=markdown) * [Gerenciamento de casos de incidentes](https://www.paloaltonetworks.com.br/cortex/incident-case-management?ts=markdown) * [Automação SOC](https://www.paloaltonetworks.com.br/cortex/security-operations-automation?ts=markdown) * [Gerenciamento de inteligência contra ameaças](https://www.paloaltonetworks.com.br/cortex/threat-intel-management?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [Gerenciamento de superfície de ataque](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Gerenciamento de conformidade](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Gerenciamento de operações da Internet](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Segurança de endpoints * [Proteção de endpoints](https://www.paloaltonetworks.com.br/cortex/endpoint-protection?ts=markdown) * [Detecção e resposta estendidas](https://www.paloaltonetworks.com.br/cortex/detection-and-response?ts=markdown) * [Proteção contra ransomware](https://www.paloaltonetworks.com.br/cortex/ransomware-protection?ts=markdown) * [Área forense digital](https://www.paloaltonetworks.com.br/cortex/digital-forensics?ts=markdown) [Setores](https://www.paloaltonetworks.com.br/industry?ts=markdown) * [Setor público](https://www.paloaltonetworks.com/industry/public-sector) * [Serviços financeiros](https://www.paloaltonetworks.com/industry/financial-services) * [Fábricas](https://www.paloaltonetworks.com/industry/manufacturing) * [Saúde](https://www.paloaltonetworks.com/industry/healthcare) * [Soluções para pequenas e médias empresas](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Serviços ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Serviços [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliação](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Avaliação de segurança de IA](https://www.paloaltonetworks.com.br/unit42/assess/ai-security-assessment?ts=markdown) * [Avaliação da superfície de ataque](https://www.paloaltonetworks.com.br/unit42/assess/attack-surface-assessment?ts=markdown) * [Revisão da prontidão para violações](https://www.paloaltonetworks.com.br/unit42/assess/breach-readiness-review?ts=markdown) * [Avaliação da prontidão do BEC](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Avaliação de segurança de nuvem](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação do comprometimento](https://www.paloaltonetworks.com.br/unit42/assess/compromise-assessment?ts=markdown) * [Avaliação de risco cibernético](https://www.paloaltonetworks.com.br/unit42/assess/cyber-risk-assessment?ts=markdown) * [Devida diligência de segurança cibernética em fusões e aquisições](https://www.paloaltonetworks.com.br/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Teste de penetração](https://www.paloaltonetworks.com.br/unit42/assess/penetration-testing?ts=markdown) * [Exercícios da purple team (equipe roxa)](https://www.paloaltonetworks.com.br/unit42/assess/purple-teaming?ts=markdown) * [Avaliação de prontidão para ransomware](https://www.paloaltonetworks.com.br/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Avaliação do SOC](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) * [Avaliação de risco da cadeia de suprimentos](https://www.paloaltonetworks.com.br/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Exercícios teóricos](https://www.paloaltonetworks.com.br/unit42/assess/tabletop-exercise?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Responder](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Resposta a incidentes na nuvem](https://www.paloaltonetworks.com.br/unit42/respond/cloud-incident-response?ts=markdown) * [Ciência forense digital](https://www.paloaltonetworks.com.br/unit42/respond/digital-forensics?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond/incident-response?ts=markdown) * [Detecção e resposta gerenciadas](https://www.paloaltonetworks.com.br/unit42/respond/managed-detection-response?ts=markdown) * [Busca gerenciada de ameaças](https://www.paloaltonetworks.com.br/unit42/respond/managed-threat-hunting?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Retenção Unit 42](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * [Transformar](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Desenvolvimento e revisão do plano de RI](https://www.paloaltonetworks.com.br/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Projeto do programa de segurança](https://www.paloaltonetworks.com.br/unit42/transform/security-program-design?ts=markdown) * [CISO virtual](https://www.paloaltonetworks.com.br/unit42/transform/vciso?ts=markdown) * [Assessoria Zero Trust](https://www.paloaltonetworks.com/unit42/assess/cloud-security-assessment) [Serviços globais de atendimento ao cliente](https://www.paloaltonetworks.com.br/services?ts=markdown) * [Educação e treinamento](https://www.paloaltonetworks.com/services/education) * [Serviços profissionais](https://www.paloaltonetworks.com/services/consulting) * [Ferramentas de sucesso](https://www.paloaltonetworks.com/services/customer-success-tools) * [Serviços de suporte](https://www.paloaltonetworks.com/services/solution-assurance) * [Sucesso dos clientes](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) RETENÇÃO UNIT 42 Sob medida para atender às necessidades da sua organização, você pode optar por alocar suas horas da retenção em qualquer um de nossos serviços, incluindo gerenciamento proativo de riscos cibernéticos. Descubra como ter acesso direto e imediato à equipe reconhecida mundialmente de Resposta a incidentes da Unit 42. Saiba mais](https://www.paloaltonetworks.com.br/unit42/retainer?ts=markdown) * Parceiros ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Parceiros Parceiros NextWave * [Comunidade de parceiros NextWave](https://www.paloaltonetworks.com/partners) * [Fornecedores de serviços em nuvem](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Integradores de sistemas globais](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Parceiros de tecnologia](https://www.paloaltonetworks.com/partners/technology-partners) * [Fornecedores de serviços](https://www.paloaltonetworks.com/partners/service-providers) * [Fornecedores de soluções](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Fornecedores de serviços gerenciados de segurança](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Tomar medidas * [Login no portal](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Programa de serviços gerenciados](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Torne-se um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Solicitar acesso](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Localizar um parceiro](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE A CYBERFORCE representa o 1% dos engenheiros parceiros mais confiáveis por sua experiência em segurança. Saiba mais](https://www.paloaltonetworks.com/cyberforce) * Empresa ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Empresa Palo Alto Networks * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Equipe de gerenciamento](https://www.paloaltonetworks.com/about-us/management) * [Relações com investidores](https://investors.paloaltonetworks.com) * [Locais](https://www.paloaltonetworks.com/about-us/locations) * [Ética e conformidade](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militares e veteranos](https://jobs.paloaltonetworks.com/military) [Por que Palo Alto Networks?](https://www.paloaltonetworks.com.br/why-paloaltonetworks?ts=markdown) * [Segurança com Precision AI](https://www.paloaltonetworks.com.br/precision-ai-security?ts=markdown) * [Nossa abordagem da plataforma](https://www.paloaltonetworks.com.br/why-paloaltonetworks/platformization?ts=markdown) * [Acelere a transformação da sua segurança cibernética](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Prêmios e reconhecimentos](https://www.paloaltonetworks.com/about-us/awards) * [Histórias dos clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Certificações globais](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Programa Trust 360](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Carreiras * [Visão geral](https://jobs.paloaltonetworks.com/) * [Cultura e benefícios](https://jobs.paloaltonetworks.com/en/culture/) [Local de trabalho mais amado da Newsweek "Empresas justas com seus funcionários" Ler mais](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mais ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mais Recursos * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Pesquisa sobre ameaças da Unit 42](https://unit42.paloaltonetworks.com/) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Informações internas técnicas](https://techinsider.paloaltonetworks.com/) * [Base de conhecimento](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspectivas dos líderes](https://www.paloaltonetworks.com/perspectives/) * [Revista Cyber Perspectives](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Locais regionais de nuvem](https://www.paloaltonetworks.com.br/products/regional-cloud-locations?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Avaliação da postura de segurança](https://www.paloaltonetworks.com/security-posture-assessment) * [Podcast sobre o vetor de ameaças](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Conexão * [Comunidade ao vivo](https://live.paloaltonetworks.com/) * [Eventos](https://events.paloaltonetworks.com/) * [Centro de briefing executivo](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demonstrações](https://www.paloaltonetworks.com/demos) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) [Blog Atualize-se sobre as tendências do setor e as mais recentes inovações da maior empresa de segurança cibernética do mundo Saiba mais](https://www.paloaltonetworks.com/blog/) * BR ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * BRAZIL (PORTUGUÉS) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * [GERMANY (DEUTSCH)](https://www.paloaltonetworks.de) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Introdução](https://www.paloaltonetworks.com.br/get-started?ts=markdown) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Recursos](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Obtenha suporte](https://support.paloaltonetworks.com/support) * [Está sob ataque?](https://start.paloaltonetworks.com/contact-unit42.html) * [Explore a Confiança Zero](https://www.paloaltonetworks.com.br/zero-trust?ts=markdown) Pesquisar Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) 2. [Threats](https://www.paloaltonetworks.com/cyberpedia/threat?ts=markdown) 3. [O que é um ataque de phishing?](https://www.paloaltonetworks.com.br/cyberpedia/what-is-phishing?ts=markdown) Tabela de conteúdo * [A evolução do phishing](#evolution) * [Como o phishing funciona?](#how) * [Comprometimento de e-mail comercial (BEC) vs. phishing](#business) * [Tipos de ataques de phishing](#types) * [Como reconhecer as técnicas de phishing](#techniques) * [Como se proteger contra ataques de phishing](#protect) * [Perguntas frequentes sobre ataques de phishing](#faqs) # O que é um ataque de phishing? Tabela de conteúdo * [A evolução do phishing](#evolution) * [Como o phishing funciona?](#how) * [Comprometimento de e-mail comercial (BEC) vs. phishing](#business) * [Tipos de ataques de phishing](#types) * [Como reconhecer as técnicas de phishing](#techniques) * [Como se proteger contra ataques de phishing](#protect) * [Perguntas frequentes sobre ataques de phishing](#faqs) 1. A evolução do phishing * [1. A evolução do phishing](#evolution) * [2. Como o phishing funciona?](#how) * [3. Comprometimento de e-mail comercial (BEC) vs. phishing](#business) * [4. Tipos de ataques de phishing](#types) * [5. Como reconhecer as técnicas de phishing](#techniques) * [6. Como se proteger contra ataques de phishing](#protect) * [7. Perguntas frequentes sobre ataques de phishing](#faqs) O phishing é um crime cibernético em que os invasores se disfarçam de organizações confiáveis para enganar as pessoas e fazê-las fornecer informações confidenciais, como nomes de usuário, senhas e números de cartão de crédito. Esses golpes geralmente ocorrem por e-mail, mas também podem ocorrer por meio de telefonemas, sites e mídias sociais. O principal objetivo é o roubo de identidade, permitindo que os invasores acessem contas pessoais ou sistemas da empresa, o que pode resultar em perdas financeiras ou danos à reputação. O phishing explora a confiança e a urgência humanas. Apesar dos avanços na segurança cibernética, ela continua sendo uma ameaça, portanto, é fundamental manter-se atento e cauteloso. ## A evolução do phishing Os ataques de phishing, uma forma de engenharia social, evoluíram significativamente desde seu surgimento em meados da década de 1990, marcados pelo aumento da sofisticação dos alvos. Os atacantes realizam pesquisas meticulosas para criar mensagens personalizadas para suas vítimas, um método conhecido como spear phishing. Originalmente, os golpes de phishing eram relativamente pouco sofisticados e geralmente envolviam e-mails distribuídos em massa com o objetivo de atrair usuários desavisados para que fornecessem informações confidenciais, como senhas ou detalhes de cartão de crédito. Com o aumento do uso da Internet, também aumentaram as táticas dos phishers, que agora implantam técnicas mais avançadas, utilizando spoofing de e-mail, phishing de voz (vishing) e até mesmo phishing de SMS ([smishing](https://www.paloaltonetworks.com.br/cyberpedia/what-is-smishing?ts=markdown)). Esses métodos enganam as vítimas, fazendo-as acreditar que estão interagindo com fontes legítimas e confiáveis. Essa adaptação mostra a natureza dinâmica da atividade do crime cibernético, impulsionada pelos avanços tecnológicos e pela busca incessante de explorar as vulnerabilidades humanas na comunicação digital. ![The Steps in a Phishing Attack | The image above describes the steps an attacker or bad actor will take to accomplish their specific phishing goals and objectives.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/what-happens-during-phishing-attack.png "The Steps in a Phishing Attack | The image above describes the steps an attacker or bad actor will take to accomplish their specific phishing goals and objectives.") ## Como o phishing funciona? O phishing funciona enganando as vítimas para que forneçam informações confidenciais, como nomes de usuário, senhas, números de cartão de crédito ou outros detalhes pessoais. Os atacantes geralmente usam e-mails, mensagens ou sites enganosos que parecem legítimos. Aqui está um detalhamento passo a passo: 1. **Criação de iscas:** Os invasores criam uma mensagem ou um site convincente que imita uma entidade confiável, como um banco, um site de mídia social ou um serviço on-line. 2. **Entrega:** A isca de phishing é entregue às vítimas em potencial por e-mail, mensagens de texto, mídia social ou outros canais de comunicação. 3. **Decepção:** A mensagem geralmente contém conteúdo urgente ou atraente, solicitando que o destinatário clique em um link, baixe um anexo ou forneça informações pessoais. 4. **Exploração:** Se a vítima morder a isca, ela será direcionada a um site ou formulário fraudulento, no qual poderá inserir suas informações confidenciais. 5. **Coleta de dados:** Os invasores coletam as informações enviadas e as usam para fins maliciosos, como roubo de identidade, fraude financeira ou outros ataques cibernéticos. Os ataques de phishing se tornaram um dos métodos mais prevalentes e eficazes do crime cibernético devido à sua capacidade de evitar métodos de detecção. A queda nesses golpes aumenta o risco de perda de informações confidenciais e a possibilidade de roubo de identidade, perda de dados ou infecções por malware. A disponibilidade de kits de phishing de baixo custo aumentou a facilidade de implantação. Esses kits são coleções de ferramentas, como software de desenvolvimento de sites, codificação, software de spam e conteúdo, que podem ser utilizados para coletar dados e criar sites e e-mails convincentes. A adição de técnicas de phishing mais sofisticadas e misteriosas permitiu que até mesmo atores de ameaça novatos contornassem as defesas de segurança tradicionais. ![Types of Phishing Attacks | The image lists the ever-growing phishing attacks available to cybercriminals today.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/different-types-of-phishing-attacks.png "Types of Phishing Attacks | The image lists the ever-growing phishing attacks available to cybercriminals today.") ## Comprometimento de e-mail comercial (BEC) vs. phishing [Business Email Compromise (BEC) e phishing](https://www.paloaltonetworks.com.br/cyberpedia/difference-between-business-email-compromise-BEC-and-phishing?ts=markdown)são ataques de e-mail enganosos que visam públicos diferentes e têm objetivos distintos. O [BEC](https://www.paloaltonetworks.com.br/cyberpedia/what-is-business-email-compromise-bec-incident-response?ts=markdown)é direcionado e tem motivação financeira, enquanto o phishing lança uma rede mais ampla de dados pessoais. [BEC](https://www.paloaltonetworks.com.br/cyberpedia/what-is-business-email-compromise-bec-tactics-and-prevention?ts=markdown)foca em indivíduos específicos dentro de uma organização, como executivos ou pessoal de finanças, para manipular processos de negócios para obter ganhos financeiros. Os atacantes coletam informações para criar mensagens convincentes que podem levar a transações não autorizadas ou à divulgação de informações confidenciais. Em contraste, os ataques de phishing visam atingir um público amplo para coletar informações pessoais, como senhas ou detalhes de cartão de crédito. Esses e-mails são menos personalizados e tentam enganar muitas pessoas ao mesmo tempo, fazendo com que o phishing seja mais uma coleta de dados do que uma manipulação direta das operações comerciais. ## Tipos de ataques de phishing Embora não seja uma compilação completa, a seguir estão as técnicas de phishing mais comuns empregadas pelos atacantes. A compreensão dessas técnicas pode ajudar os indivíduos e as organizações a reconhecer melhor e a se defender contra ataques de phishing. ### Phishing de e-mail Os atacantes enviam e-mails fraudulentos que parecem vir de uma fonte confiável. Eles pedem aos destinatários que cliquem em um link, baixem um anexo ou forneçam informações confidenciais. Os atacantes usam várias táticas, inclusive a criação de um senso de urgência ou medo, para manipular o destinatário e fazê-lo atender às suas solicitações. Os links podem redirecionar os usuários para sites falsificados legítimos, enquanto os anexos podem conter malware que infecta o dispositivo do destinatário. ### Spear phishing [Spear phishing](https://www.paloaltonetworks.com.br/cyberpedia/what-is-spear-phishing?ts=markdown) é uma forma direcionada de crime cibernético em que os atacantes usam informações pessoais para criar mensagens convincentes para indivíduos ou organizações específicas. Ao contrário do phishing genérico, que visa a muitos destinatários, o spear phishing é altamente personalizado. Os atacantes coletam detalhes de fontes como mídias sociais ou sites de empresas para fazer com que suas mensagens pareçam legítimas e relevantes. Isso aumenta as chances de a vítima se envolver com o conteúdo, divulgar informações confidenciais ou clicar em links maliciosos, o que torna o spear phishing mais eficaz do que as estratégias de phishing mais amplas. **Estudo de caso:** [FreeMilk Conversation Hijacking Spear Phishing Campaign](https://www.paloaltonetworks.com.br/cyberpedia/freemilk-conversation-hijacking-spear-phishing-campaign?ts=markdown) ### Caça às baleias Whaling é uma forma de phishing direcionada a executivos de empresas de alto nível. O objetivo do Whaling é obter acesso a informações altamente confidenciais por meio de comunicação por e-mail. A mensagem geralmente parece urgente para convencer o destinatário a agir rapidamente. Nesse caso, a vítima pode clicar em um link malicioso sem pensar antes, permitindo que o invasor roube credenciais de login e dados confidenciais ou baixe malware. ### Smishing (SMS Phishing) O smishing age como outros ataques de phishing, mas é apresentado como uma mensagem SMS. Muitas vezes, a mensagem contém um anexo ou link fraudulento, o que leva o usuário a clicar em seu dispositivo móvel. ### Vishing (Voice Phishing) O vishing, também chamado de "voice phishing", é quando um invasor visa as vítimas por telefone para obter acesso aos dados. Para parecer legítimo, o invasor pode fingir que está ligando do banco da vítima ou de uma agência governamental. ### Phishing de clones O phishing de clone é uma abordagem sofisticada em que os atacantes criam uma cópia quase idêntica de um e-mail legítimo, substituindo links ou anexos por outros maliciosos. O e-mail clonado parece vir de uma fonte confiável, tornando mais provável que a vítima confie na mensagem e siga as instruções. ### Pharming Em vez de enganar as pessoas diretamente, os invasores redirecionam o tráfego de sites legítimos para sites fraudulentos sem o conhecimento do usuário, geralmente por meio de envenenamento de DNS. Muitas medidas de segurança cibernética não percebem isso. ### Phishing HTTPS O phishing de HTTPS é um ataque em que os invasores criam sites fraudulentos que usam HTTPS, o protocolo que indica uma conexão segura, para parecerem legítimos e confiáveis. Ao proteger seus sites mal-intencionados com certificados HTTPS, os invasores enganam as vítimas, fazendo-as acreditar que os sites são seguros e autênticos. ### Ataques baseados em credenciais Um [ataque baseado em credenciais](https://www.paloaltonetworks.com.br/cyberpedia/what-is-a-credential-based-attack?ts=markdown) usa credenciais de login roubadas ou comprometidas (nomes de usuário e senhas) para obter acesso não autorizado a sistemas, redes ou contas. Esses ataques geralmente envolvem táticas como: * **Phishing:** E-mails ou mensagens enganosas induzem os usuários a fornecer seus detalhes de login. * **Registro de teclas:** Malware que registra as teclas digitadas para capturar credenciais à medida que são digitadas. * **Credential Stuffing:** Uso de listas de credenciais roubadas de uma violação para obter acesso a outros sistemas, explorando o fato de que as pessoas geralmente reutilizam senhas em vários sites. * **Ataques de força bruta:** Tentar sistematicamente todas as combinações possíveis de nomes de usuário e senhas até encontrar a correta. * **Ataques Man-in-the-Middle:** Interceptação da comunicação entre o usuário e o sistema para capturar credenciais. ![How to Spot and Protect Against Phishing | Organizations can protect themselves against phishing by using these top 3 identifiers to quickly identify and spot a phishing email.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/how-to-spot-and-protect-against-phishing-attempts.png "How to Spot and Protect Against Phishing | Organizations can protect themselves against phishing by using these top 3 identifiers to quickly identify and spot a phishing email.") ## Como reconhecer as técnicas de phishing Os criminosos cibernéticos evoluíram significativamente ao longo dos anos. Eles podem produzir mensagens e anexos fraudulentos que podem convencer praticamente qualquer pessoa. Indivíduos bem treinados que seguem protocolos de segurança adequados podem detectar até mesmo tentativas sofisticadas de phishing. Até mesmo os profissionais de segurança cibernética mais experientes acham difícil detectá-los. Os alvos em potencial podem procurar sinais comuns para identificar uma mensagem de phishing. ![A Standard Phishing Attack | The diagram shows the steps a phishing attacker goes through to collect personal information from victims.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/standard-phishing-attack.png "A Standard Phishing Attack | The diagram shows the steps a phishing attacker goes through to collect personal information from victims.") ### Sinais comuns de phishing A melhor proteção contra ataques de phishing é entender e identificar os sinais comuns de um e-mail de phishing que pode ou não parecer suspeito. A seguir, alguns brindes: * Mensagens detalhando problemas com contas, dados bancários, transações financeiras e remessas são predominantes durante as festas de fim de ano, quando a maioria das pessoas está esperando uma entrega. * O idioma parece incorreto e a mensagem não tem fluência, o que é típico de um falante nativo. Apresenta erros de ortografia, gramática ruim e problemas de uso. * A mensagem parece ser de uma marca confiável, mas contém elementos desconhecidos, como cores, formatos ou fontes não muito corretos. * A mensagem parece pouco profissional, mas é apresentada como uma comunicação de um executivo ou de outra pessoa influente. * O remetente é uma agência do governo federal dos EUA que solicita que o senhor forneça informações de identificação pessoal (PII) por e-mail ou siga um link para um URL que não termina em .gov. * O remetente solicita imediatamente seu número de seguro social ou de identificação fiscal. * O endereço, o nome ou o endereço de e-mail do remetente parecem estranhos. * A mensagem é de alguém que o senhor não reconhece, solicitando cartões-presente, transferências de dinheiro, informações bancárias ou de cartão de crédito. * A mensagem contém um link para clicar ou um anexo para baixar, mas o endereço ou o nome do arquivo parece incomum. * Anexos inesperados ou arquivos com nomes incomuns ou desconhecidos são sinais reveladores de que são maliciosos. ![Why Protecting and Responding to Phishing is Hard | Discover three main reasons why protection from and response to phishing attacks is very difficult.](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/cyberpedia/what-is-phishing/the-problem-phishing-response-is-hard.png "Why Protecting and Responding to Phishing is Hard | Discover three main reasons why protection from and response to phishing attacks is very difficult.") ## Como se proteger contra ataques de phishing O phishing é uma ameaça multifacetada que exige uma estratégia abrangente para ser derrotada. Superar o desafio do phishing envolve um processo integrado de ponta a ponta, que vai do proativo ao reativo. Se o senhor tiver um e não tiver o outro, não estará preparado para lidar com a ameaça. ### Pilha de segurança de phishing Reconhecer que o phishing não é apenas um problema de e-mail é vital. É essencial ter uma pilha de segurança que possa lidar com ataques avançados de phishing e phishing invasivo. Usar um sistema baseado em bancos de dados de URLs e rastreadores da Web não vai funcionar. Tecnologias como o aprendizado de máquina em linha são necessárias para analisar o conteúdo da página entregue ao usuário final para garantir que não haja risco de phishing e evitar o paciente zero. ### Abordagem do ciclo de vida da segurança Reduzir o risco de phishing não se trata apenas de implantar uma única tecnologia; trata-se de ter uma abordagem de ciclo de vida completo. Isso significa que a organização precisa ter recursos proativos e reativos. Não importa o quanto o senhor implante ou invista em segurança, é preciso planejar para que algo passe. Se um funcionário for vítima de phishing e uma credencial for roubada, a organização tem a capacidade de detectar o acesso mal-intencionado e responder a ele? A gerência executiva deve trabalhar com as equipes da organização para garantir que a tecnologia, as pessoas e os processos estejam em vigor para ajudar a evitar o maior número possível de ataques de phishing de entrada. A seguir, algumas estratégias adicionais de defesa contra phishing: * O emprego de filtros de spam e a configuração de protocolos de autenticação de e-mail podem reduzir significativamente o risco de e-mails de phishing chegarem às caixas de entrada dos usuários. * A atualização regular de softwares e sistemas com os patches mais recentes ajuda a fechar as brechas de segurança que os criminosos cibernéticos costumam explorar. * A implementação da autenticação multifator acrescenta uma camada extra de segurança ao exigir um formulário de verificação adicional além das senhas. * Educar os usuários sobre a natureza das ameaças de phishing é crucial. Sessões regulares de treinamento e atualizações podem ajudar as pessoas a reconhecer e-mails, links ou sites suspeitos. * A implementação de sistemas resilientes de filtragem de e-mail pode reduzir significativamente o número de e-mails de phishing que chegam à caixa de entrada. * É fundamental garantir a segurança das redes com firewalls e software antivírus atualizado para bloquear possíveis ataques de phishing. * A adoção de ferramentas e estratégias antiphishing, como extensões de navegador e software de segurança cibernética, pode oferecer proteção em tempo real, alertando os usuários sobre possíveis sites de phishing e bloqueando o conteúdo malicioso antes que ocorram danos. ### Minimização de riscos com uma plataforma abrangente Uma plataforma de segurança abrangente, como a [Cortex XSIAM](https://www.paloaltonetworks.com.br/cyberpedia/what-is-extended-security-intelligence-and-automation-management-xsiam?ts=markdown), que se concentra em pessoas, processos e tecnologia, pode minimizar os ataques de phishing bem-sucedidos. No caso da tecnologia, as ferramentas de segurança, como [sandboxing](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) , analisam o link ou arquivo desconhecido e implementam uma política para impedir o acesso se ele for malicioso. Outros processos, como [URL Filtering,](https://www.paloaltonetworks.com.br/cyberpedia/what-is-url-filtering?ts=markdown) bloqueiam sites maliciosos conhecidos e sites desconhecidos para evitar ataques logo no início. O acesso a uma nuvem de inteligência de ameaças fornece o conhecimento combinado da comunidade global, permitindo proteções se um ataque semelhante já tiver sido visto antes. As soluções baseadas na reputação do gateway de e-mail podem capturar e classificar e-mails de phishing com base na má reputação conhecida dos URLs incorporados. No entanto, mensagens de phishing bem elaboradas com URLs de sites legítimos comprometidos não terão má reputação no momento da entrega e não serão detectadas por essas ferramentas. Os sistemas mais eficazes identificam e-mails suspeitos com base em análises, como padrões de tráfego incomuns. Em seguida, eles reescrevem o URL incorporado e o verificam constantemente em busca de explorações e downloads na página. Essas ferramentas de monitoramento colocam em quarentena as mensagens de e-mail suspeitas para que os administradores possam pesquisar ataques de phishing em andamento. Se muitos e-mails de phishing forem detectados, os administradores poderão alertar os funcionários e reduzir a chance de sucesso de uma campanha de phishing direcionada. ## Perguntas frequentes sobre ataques de phishing ### O que devo fazer se receber um e-mail de phishing? Se o senhor receber um e-mail de phishing, não clique em nenhum link nem faça download de anexos. Informe o e-mail ao seu departamento de TI ou provedor de e-mail e exclua-o. Se o senhor se envolver acidentalmente com o conteúdo, altere imediatamente suas senhas e monitore suas contas quanto a atividades incomuns. ### Quais são as consequências de ser vítima de um ataque de phishing? Ser vítima de um ataque de phishing pode resultar em roubo de informações pessoais ou financeiras (roubo de identidade), acesso não autorizado às suas contas, perda econômica, exposição a outros ataques cibernéticos e comprometimento da segurança dos dados. A resposta rápida e a comunicação são fundamentais para reduzir os danos. ### Como posso denunciar uma tentativa de phishing? Para denunciar uma tentativa de phishing, o senhor pode encaminhar o e-mail suspeito para o departamento de abuso do seu provedor de e-mail (por exemplo, abuse@domain.com), notificar seu departamento de TI se estiver relacionado ao trabalho ou usar ferramentas de denúncia on-line, como o serviço de denúncia de phishing do Anti-Phishing Working Group (APWG). Além disso, o senhor pode denunciá-lo à Federal Trade Commission (FTC) por meio do site da entidade. ### Os e-mails de phishing podem infectar meu computador com malware? Sim, e-mails de phishing podem conter anexos ou links que, quando abertos ou clicados, podem fazer download e instalar malware em seu computador. Esse malware pode roubar informações confidenciais, monitorar suas atividades ou até mesmo conceder aos invasores o controle remoto do seu dispositivo. Conteúdo relacionado [O que é o Cortex XSIAM? | Plataforma orientada por IA Explore como os invasores se fazem passar por pessoas confiáveis para evitar que suas informações confidenciais sejam roubadas.](https://www.paloaltonetworks.com.br/cyberpedia/what-is-extended-security-intelligence-and-automation-management-xsiam?ts=markdown) [Defenda-se contra ataques cibernéticos: Silencie o ruído de SecOps Saiba como simplificar as ameaças, os dados, os dispositivos, as ferramentas e a complexidade dos ataques cibernéticos com a inteligência orientada por IA do XSIAM](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) [Pesquisa sobre ataques baseados em credenciais (Whitepaper) Saiba como a Unit 42 detalha o ecossistema por trás de como os adversários roubam e utilizam credenciais legítimas para invadir e se movimentar lateralmente dentro das organizações...](https://www.paloaltonetworks.com/resources/research/unit-42-credential-based-attacks) [Prepare sua resposta a phishing com o Power SecOps No e-book, "Security Orchestration For Dummies^®^", o senhor aprenderá sobre os fundamentos da orquestração de segurança, as necessidades subjacentes, as práticas reco...](https://start.paloaltonetworks.com.br/your-guide-to-security-orchestration) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=O%20que%20%C3%A9%20phishing%3F&body=Phishing%20%C3%A9%20uma%20forma%20de%20engenharia%20social%20em%20que%20os%20invasores%20tentam%20enganar%20um%20usu%C3%A1rio%20para%20que%20ele%20clique%20em%20um%20link%20malicioso%20ou%20baixe%20um%20anexo%20que%20contenha%20malware.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/what-is-phishing) Voltar ao topo {#footer} ## Produtos e serviços * [Plataforma de segurança de rede com tecnologia de IA](https://www.paloaltonetworks.com.br/network-security?ts=markdown) * [IA protegida desde a concepção](https://www.paloaltonetworks.com.br/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com.br/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com.br/sase/ai-access-security?ts=markdown) * [Serviços de segurança entregues na nuvem](https://www.paloaltonetworks.com.br/network-security/security-subscriptions?ts=markdown) * [Prevenção contra ameaças avançada](https://www.paloaltonetworks.com.br/network-security/advanced-threat-prevention?ts=markdown) * [URL Filtering avançado](https://www.paloaltonetworks.com.br/network-security/advanced-url-filtering?ts=markdown) * [WildFire avançado](https://www.paloaltonetworks.com.br/network-security/advanced-wildfire?ts=markdown) * [Segurança de DNS avançada](https://www.paloaltonetworks.com.br/network-security/advanced-dns-security?ts=markdown) * [Prevenção de perda de dados empresariais](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Segurança de IoT empresarial](https://www.paloaltonetworks.com.br/network-security/enterprise-iot-security?ts=markdown) * [Segurança de IoT médica](https://www.paloaltonetworks.com.br/network-security/medical-iot-security?ts=markdown) * [Segurança de TO industrial](https://www.paloaltonetworks.com.br/network-security/industrial-ot-security?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Firewalls de próxima geração](https://www.paloaltonetworks.com.br/network-security/next-generation-firewall?ts=markdown) * [Firewalls de hardware](https://www.paloaltonetworks.com.br/network-security/hardware-firewall-innovations?ts=markdown) * [Firewalls de software](https://www.paloaltonetworks.com.br/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com.br/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN para NGFW](https://www.paloaltonetworks.com.br/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com.br/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com.br/network-security/panorama?ts=markdown) * [Borda de serviço de acesso seguro](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com.br/sase?ts=markdown) * [Aceleração de aplicativos](https://www.paloaltonetworks.com.br/sase/app-acceleration?ts=markdown) * [Gerenciamento autônomo de experiência digital](https://www.paloaltonetworks.com.br/sase/adem?ts=markdown) * [DLP empresarial](https://www.paloaltonetworks.com.br/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com.br/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com.br/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com.br/sase/sd-wan?ts=markdown) * [Isolamento remoto do navegador](https://www.paloaltonetworks.com.br/sase/remote-browser-isolation?ts=markdown) * [Segurança de SaaS](https://www.paloaltonetworks.com.br/sase/saas-security?ts=markdown) * [Plataforma de operações de segurança orientadas por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Segurança da nuvem](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com.br/cortex/cloud?ts=markdown) * [Segurança de aplicativos](https://www.paloaltonetworks.com.br/cortex/cloud/application-security?ts=markdown) * [Segurança da postura na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/cloud-posture-security?ts=markdown) * [Segurança de tempo de execução na nuvem](https://www.paloaltonetworks.com.br/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com.br/prisma/cloud?ts=markdown) * [SOC orientado por IA](https://www.paloaltonetworks.com.br/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com.br/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com.br/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com.br/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com.br/cortex/cortex-xpanse?ts=markdown) * [Detecção e resposta gerenciadas da Unit 42](https://www.paloaltonetworks.com.br/cortex/managed-detection-and-response?ts=markdown) * [XSIAM gerenciado](https://www.paloaltonetworks.com.br/cortex/managed-xsiam?ts=markdown) * [Serviços de inteligência de ameaças e resposta a incidentes](https://www.paloaltonetworks.com.br/unit42?ts=markdown) * [Avaliações proativas](https://www.paloaltonetworks.com.br/unit42/assess?ts=markdown) * [Resposta a incidentes](https://www.paloaltonetworks.com.br/unit42/respond?ts=markdown) * [Transforme sua estratégia de segurança](https://www.paloaltonetworks.com.br/unit42/transform?ts=markdown) * [Descubra a inteligência contra ameaças](https://www.paloaltonetworks.com.br/unit42/threat-intelligence-partners?ts=markdown) ## Empresa * [Sobre nós](https://www.paloaltonetworks.com.br/about-us?ts=markdown) * [Carreiras](https://jobs.paloaltonetworks.com/en/) * [Entre em contato conosco](https://www.paloaltonetworks.com.br/company/contact?ts=markdown) * [Responsabilidade corporativa](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Clientes](https://www.paloaltonetworks.com.br/customers?ts=markdown) * [Relações com investidores](https://investors.paloaltonetworks.com/) * [Local](https://www.paloaltonetworks.com/about-us/locations) * [Notícias](https://www.paloaltonetworks.com.br/company/newsroom?ts=markdown) ## Links populares * [Blog](https://www.paloaltonetworks.com/blog/?lang=pt-br) * [Comunidades](https://www.paloaltonetworks.com/communities) * [Biblioteca de conteúdo](https://www.paloaltonetworks.com.br/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com.br/cyberpedia?ts=markdown) * [Centro de eventos](https://events.paloaltonetworks.com/) * [Gerenciar preferências de e-mail](https://start.paloaltonetworks.com/preference-center) * [Produtos de A a Z](https://www.paloaltonetworks.com/products/products-a-z) * [Certificações de produtos](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance) * [Relatar uma vulnerabilidade](https://www.paloaltonetworks.com/security-disclosure) * [Mapa do site](https://www.paloaltonetworks.com.br/sitemap?ts=markdown) * [Documentos técnicos](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Não venda nem compartilhe minhas informações pessoais](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacidade](https://www.paloaltonetworks.com/legal-notices/privacy) * [Centro de confiança](https://www.paloaltonetworks.com/legal-notices/trust-center) * [Termos de uso](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Documentos](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Todos os direitos reservados * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * BR Select your language