{"id":21374,"date":"2023-06-09T10:14:37","date_gmt":"2023-06-09T13:14:37","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21374"},"modified":"2023-06-09T10:14:37","modified_gmt":"2023-06-09T13:14:37","slug":"personal-threat-landscape","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/personal-threat-landscape\/21374\/","title":{"rendered":"Conhe\u00e7a seu cen\u00e1rio de amea\u00e7as pessoais"},"content":{"rendered":"<p>Se voc\u00ea tentar se proteger contra todas as amea\u00e7as do mundo, logo ficar\u00e1 sem energia, e sua vida se tornar\u00e1 insuport\u00e1vel. Autentica\u00e7\u00e3o de tr\u00eas fatores, uma senha de vinte caracteres com notas musicais e caracteres chineses, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/private-browsers-beginners-guide\/21249\/\" target=\"_blank\" rel=\"noopener\">navegadores diferentes para sites diferentes<\/a> e ren\u00fancia \u00e0 m\u00eddia social n\u00e3o parecem a op\u00e7\u00e3o mais atraente.<\/p>\n<p>O pior \u00e9 que mesmo o uso de praticamente todas essas medidas de seguran\u00e7a n\u00e3o proteger\u00e1 voc\u00ea contra todas as amea\u00e7as: h\u00e1 sempre novas, que exigem novos m\u00e9todos de prote\u00e7\u00e3o. Enquanto isso, a maioria das novas camadas de seguran\u00e7a diminui a usabilidade: ter <a href=\"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-and-security\/20916\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a> nunca ser\u00e1 mais f\u00e1cil do que n\u00e3o ter. E esse \u00e9 o exemplo menos inc\u00f4modo. O que voc\u00ea pode fazer quanto a isso? Crie seu pr\u00f3prio cen\u00e1rio de amea\u00e7as, como as empresas fazem quando projetam seus processos de seguran\u00e7a, e proteja-se apenas contra as amea\u00e7as desse cen\u00e1rio.<\/p>\n<h2>O que \u00e9 um cen\u00e1rio de amea\u00e7as e o que isso tem a ver com voc\u00ea<\/h2>\n<p>No campo da seguran\u00e7a corporativa, um cen\u00e1rio de amea\u00e7as \u00e9 o agregado de problemas cibern\u00e9ticos que amea\u00e7am uma empresa em determinado setor e per\u00edodo. Isso inclui vulnerabilidades, malware, grupos de Ransomware e as t\u00e9cnicas que eles usam.<\/p>\n<p>Uma vis\u00e3o geral do cen\u00e1rio de amea\u00e7as ajuda a definir exatamente contra o que a empresa precisa se proteger. Algumas amea\u00e7as ser\u00e3o mais urgentes do que outras, dependendo da localiza\u00e7\u00e3o e dos neg\u00f3cios da empresa. Como um or\u00e7amento de seguran\u00e7a sempre tem limites, assim como o n\u00famero de funcion\u00e1rios de seguran\u00e7a, faz sentido se proteger contra as amea\u00e7as realmente relevantes.<\/p>\n<p>Por que n\u00e3o criar para voc\u00ea um cen\u00e1rio de amea\u00e7as como esse e basear sua pr\u00f3pria estrat\u00e9gia de seguran\u00e7a pessoal nele? Isso evitaria que voc\u00ea ficasse sobrecarregado com v\u00e1rias camadas de prote\u00e7\u00e3o e o ajudaria a continuar usando a Internet com pelo menos algum grau de conforto.<\/p>\n<h2>Criar um cen\u00e1rio de amea\u00e7as pessoais<\/h2>\n<p>Assim como cada empresa, cada pessoa tem seu pr\u00f3prio cen\u00e1rio de amea\u00e7as. Por exemplo, se voc\u00ea usa o TikTok ou o Instagram e se tem um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-secure-is-your-password-manager\/20722\/\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas<\/a> ou n\u00e3o, isso influencia quais amea\u00e7as s\u00e3o mais relevantes para voc\u00ea. Muitos outros fatores tamb\u00e9m t\u00eam influ\u00eancia, como onde voc\u00ea mora, qual sistema operacional tem no computador, quais aplicativos de mensagens instant\u00e2neas usa e a quem envia mensagens de texto usando esses aplicativos.<\/p>\n<p>Dito isso, todos esses cen\u00e1rios de amea\u00e7as pessoais t\u00eam certos elementos em comum, pois todos vivemos no s\u00e9culo 21, usamos computadores e smartphones e navegamos na Web. Portanto, para os fins desta discuss\u00e3o, um cen\u00e1rio de amea\u00e7as pessoais pode ser dividido em partes comuns e individuais. Basicamente, a parte comum \u00e9 aplic\u00e1vel a todos, e a parte individual \u00e9 determinada pela situa\u00e7\u00e3o particular da pessoa.<\/p>\n<h3>A parte comum de um cen\u00e1rio de amea\u00e7as<\/h3>\n<p>Se voc\u00ea \u00e9 um leitor regular deste blog, tem uma no\u00e7\u00e3o aproximada dos tipos de amea\u00e7as mais frequentes e relevantes, independentemente do pa\u00eds de resid\u00eancia. Em primeiro lugar, trata-se de <strong>phishing<\/strong>, <strong>vazamentos de dados<\/strong> e v\u00e1rios <strong>golpes<\/strong>. Todos precisam se proteger contra eles.<\/p>\n<p>A melhor prote\u00e7\u00e3o contra phishing \u00e9 aprender a detect\u00e1-lo. Para isso, voc\u00ea deve fazer o seguinte:<\/p>\n<ul>\n<li>Aprenda o que \u00e9 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>;<\/li>\n<li>Tenha uma ideia dos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/password-leaks\/19953\/\" target=\"_blank\" rel=\"noopener\">principais truques<\/a> que os phishers utilizam;<\/li>\n<li>Aprenda os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-yourself-from-phishing\/18254\/\" target=\"_blank\" rel=\"noopener\">sinais t\u00edpicos de phishing<\/a>, como um endere\u00e7o de remetente duvidoso, links suspeitos e assim por diante.<\/li>\n<\/ul>\n<p>\u00c9 mais dif\u00edcil proteger-se contra vazamentos de dados, pois, na maioria das vezes, n\u00e3o \u00e9 culpa sua, mas de algum servi\u00e7o do qual voc\u00ea \u00e9 usu\u00e1rio. Como cada um de n\u00f3s usa muitos servi\u00e7os online, de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/social-media\/\" target=\"_blank\" rel=\"noopener\">m\u00eddia social<\/a> a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/safe-online-shopping\/20357\/\" target=\"_blank\" rel=\"noopener\">lojas online<\/a> e de <a href=\"https:\/\/www.theguardian.com\/australia-news\/2022\/dec\/01\/medibank-hackers-announce-case-closed-and-dump-huge-data-file-on-dark-web\" target=\"_blank\" rel=\"noopener nofollow\">seguradoras<\/a> a <a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/doordash-customer-data-breach-twilio\/\" target=\"_blank\" rel=\"noopener nofollow\">servi\u00e7os de entrega<\/a>, \u00e9 dif\u00edcil ficar atento a todos deles.<\/p>\n<p>Geralmente, voc\u00ea precisa estar preparado para vazamentos, enquanto <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">qualquer um dos novos produtos Kaspersky<\/a> com um recurso de alerta de vazamento de dados pode ajud\u00e1-lo a monitorar os que s\u00e3o relevantes para voc\u00ea. Com certeza, o monitoramento \u00e9 algo positivo. Por\u00e9m, e quanto aos dados que vazam? Bem, isso \u00e9 algo a que voc\u00ea s\u00f3 pode reagir: altere as senhas rapidamente, bloqueie seus cart\u00f5es banc\u00e1rios <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20934\/\" target=\"_blank\" rel=\"noopener\">se necess\u00e1rio<\/a> e lembre-se de que ser contatado com seu nome completo em um e-mail assinado com o nome do gerente de conta pessoal n\u00e3o \u00e9 garantia de que o e-mail realmente seja de seu banco. O banco de dados do banco pode ter vazado, e os golpistas podem estar usando-o para phishing.<\/p>\n<p>Finalmente, existem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-online-scam\/19068\/\" target=\"_blank\" rel=\"noopener\">todos os tipos de golpes<\/a> em todo o mundo, que diferem significativamente entre os pa\u00edses. Ainda assim, eles t\u00eam caracter\u00edsticas comuns. Como no caso do phishing, o conhecimento \u00e9 sua melhor prote\u00e7\u00e3o. Portanto, continue lendo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/scam\/\" target=\"_blank\" rel=\"noopener\">nosso blog<\/a> para aprender sobre v\u00e1rios tipos de golpes e fa\u00e7a uma an\u00e1lise cr\u00edtica sobre tudo o que \u00e9 bom demais para ser verdade ou \u00e9 um alerta de perigo e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/bitcoin-cloud-mining-scam\/21093\/\" target=\"_blank\" rel=\"noopener\">exige uma resposta imediata<\/a>: geralmente, os golpistas se aproveitam da gan\u00e2ncia humana ou tentam estressar suas v\u00edtimas para assust\u00e1-las e faz\u00ea-las baixar a vigil\u00e2ncia.<\/p>\n<p>Phishing, vazamentos de dados e golpes s\u00e3o os tr\u00eas tipos de amea\u00e7as mais comuns e relevantes para todos. A seguir, vamos discutir a parte individual de um cen\u00e1rio de amea\u00e7as, que depende de quem voc\u00ea \u00e9 e de seus h\u00e1bitos online.<\/p>\n<h3>A parte individual de um cen\u00e1rio de amea\u00e7as<\/h3>\n<p>Para criar um cen\u00e1rio de amea\u00e7as pessoais, primeiro voc\u00ea precisa ser introspectivo e descrever a si mesmo e seus h\u00e1bitos. Quais sites e servi\u00e7os de mensagens instant\u00e2neas voc\u00ea usa? Voc\u00ea tem um telefone comercial separado? Voc\u00ea trabalha em casa ou no escrit\u00f3rio e qual computador voc\u00ea usa?<\/p>\n<p>Em seguida, dependendo de suas respostas acima, voc\u00ea pode come\u00e7ar a criar um cen\u00e1rio de amea\u00e7as e medidas de seguran\u00e7a relevantes simplesmente examinando a lista.<\/p>\n<p>Digamos que voc\u00ea seja um usu\u00e1rio ativo da m\u00eddia social. Nesse caso, voc\u00ea precisa se proteger contra <a href=\"https:\/\/www.kaspersky.com.br\/blog\/suspicious-login-attempt-facebook-instagram\/17055\/\" target=\"_blank\" rel=\"noopener\">hacks de conta<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/instagram-ban-attacks\/17951\/\" target=\"_blank\" rel=\"noopener\">ataques de banimento<\/a> e sequestro de conta (<a href=\"https:\/\/www.kaspersky.com.br\/blog\/instagram-hijack-new-wave\/11586\/\" target=\"_blank\" rel=\"noopener\">Instagram<\/a>, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/facebook-account-hijack-through-notes\/16894\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>). Voc\u00ea tamb\u00e9m precisa definir as configura\u00e7\u00f5es de privacidade adequadas no <a href=\"https:\/\/www.kaspersky.com.br\/blog\/keep-instagram-secure\/5896\/\" target=\"_blank\" rel=\"noopener\">Instagram<\/a>, no <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-off-facebook-activity\/16986\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>, no <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tiktok-privacy-security\/14030\/\" target=\"_blank\" rel=\"noopener\">TikTok<\/a> e no <a href=\"https:\/\/www.kaspersky.com.br\/blog\/twitter-privacy-security\/14434\/\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>.<\/p>\n<p>O estado de privacidade em m\u00eddias sociais de nicho, como Vivino (para amantes de vinho) e Untappd (para amantes de cerveja) \u00e9 lament\u00e1vel: suas descobertas sobre bebidas alco\u00f3licas s\u00e3o vis\u00edveis para qualquer pessoa por padr\u00e3o. Se voc\u00ea prefere n\u00e3o compartilhar com o mundo o seu fim de semana perdido, configure esses aplicativos para que suas aventuras com <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vivino-privacy-security-settings\/19574\/\" target=\"_blank\" rel=\"noopener\">vinho<\/a> ou <a href=\"https:\/\/www.kaspersky.com.br\/blog\/untappd-privacy-security-settings\/20703\/\" target=\"_blank\" rel=\"noopener\">cerveja<\/a> continuem em segredo.<\/p>\n<p>Ou, ent\u00e3o, digamos que voc\u00ea seja um jogador \u00e1vido e usu\u00e1rio do Steam. Nesse caso, voc\u00ea deve se proteger contra ladr\u00f5es com cavalos de Troia que visam contas de usu\u00e1rio e golpistas que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/modern-gamers-threats\/20896\/\" target=\"_blank\" rel=\"noopener\">executam esquemas<\/a> dentro de jogos que possibilitam essa atividade. O que voc\u00ea pode fazer quanto a isso? Leia sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tales-from-steam\/16942\/\" target=\"_blank\" rel=\"noopener\">golpes no Steam<\/a> e configure os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/steam-privacy-security\/14647\/\" target=\"_blank\" rel=\"noopener\">recursos de seguran\u00e7a desse servi\u00e7o<\/a>.<\/p>\n<p>Suponha que voc\u00ea seja blogueiro ou propriet\u00e1rio de um canal popular do Telegram. Suas maiores amea\u00e7as s\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tips-for-hacked-account\/15943\/\" target=\"_blank\" rel=\"noopener\">roubo de conta<\/a> e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/doxing-methods\/17420\/\" target=\"_blank\" rel=\"noopener\">doxing<\/a>. O segundo tipo costuma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/doxing-of-women\/20652\/\" target=\"_blank\" rel=\"noopener\">ocorrer mais com mulheres<\/a>. O que voc\u00ea pode fazer quanto a isso? Saiba como as contas normalmente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/telegram-takeover-contest\/20812\/\" target=\"_blank\" rel=\"noopener\">s\u00e3o invadidas<\/a> e obtenha um <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">produto de seguran\u00e7a<\/a> confi\u00e1vel para neutralizar cavalos de Troia e alert\u00e1-lo sobre phishing e vazamentos de dados pessoais.<\/p>\n<p>Mesmo que voc\u00ea decida que n\u00e3o est\u00e1 mais interessado em m\u00eddia social ou jogos, n\u00e3o deixe suas contas abandonadas sem vigil\u00e2ncia: elas podem ser invadidas por hackers e usadas contra voc\u00ea, acessando seus dados pessoais. A pior parte \u00e9: voc\u00ea n\u00e3o descobrir\u00e1 isso t\u00e3o cedo, ou nunca. Portanto, recomendamos que voc\u00ea consulte nosso guia sobre <a href=\"https:\/\/www.kaspersky.com.br\/blog\/do-not-abandon-your-accounts\/12578\/\" target=\"_blank\" rel=\"noopener\">como gerenciar contas que voc\u00ea n\u00e3o usa\/das quais n\u00e3o necessita<\/a>.<\/p>\n<p>Muitos acreditam ingenuamente que s\u00f3 podem encontrar fraudes cibern\u00e9ticas em seu espa\u00e7o pessoal, enquanto o trabalho \u00e9 seguro e vigiado por profissionais treinados e, geralmente, n\u00e3o possibilita golpes ou phishing! Nada poderia estar mais longe da verdade. Se voc\u00ea est\u00e1 procurando emprego, pode ser o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top-2023-job-scams-and-how-to-avoid-them\/20659\/\" target=\"_blank\" rel=\"noopener\">alvo perfeito para golpistas<\/a>. Se voc\u00ea come\u00e7ou a trabalhar em uma nova empresa recentemente, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/new-employee-scam\/20951\/\" target=\"_blank\" rel=\"noopener\">fique atento<\/a> a colegas de trabalho falsos. Se voc\u00ea trabalha remotamente ou usa um computador pessoal para trabalhar, <a href=\"https:\/\/www.kaspersky.com\/blog\/remote-work-security\/34258\/\" target=\"_blank\" rel=\"noopener nofollow\">configure seu espa\u00e7o de trabalho<\/a> para n\u00e3o prejudicar seu empregador e pesquise <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dangers-of-desktop-messengers\/20926\/\" target=\"_blank\" rel=\"noopener\">qual software voc\u00ea n\u00e3o deve usar para trabalhar<\/a>.<\/p>\n<p>Por fim, seja especialmente cuidadoso se voc\u00ea for um investidor de criptomoedas. Como as transa\u00e7\u00f5es com criptomoedas n\u00e3o s\u00e3o protegidas por leis, \u00e9 fundamental: escolher a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/21117\/\" target=\"_blank\" rel=\"noopener\">estrat\u00e9gia de armazenamento<\/a> correta, lembrar que at\u00e9 mesmo <a href=\"https:\/\/www.kaspersky.com.br\/blog\/fake-trezor-hardware-crypto-wallet\/21284\/\" target=\"_blank\" rel=\"noopener\">carteiras frias podem ser invadidas<\/a> e tomar todas as <a href=\"https:\/\/www.kaspersky.com.br\/blog\/five-threats-hardware-crypto-wallets\/21239\/\" target=\"_blank\" rel=\"noopener\">medidas para proteger suas carteiras, chaves privadas e frases semente<\/a>.<\/p>\n<p>No entanto, mesmo aqueles que <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">cobriram todas as bases<\/a>, instalaram um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">programa confi\u00e1vel para armazenar senhas e dados pessoais<\/a> e protegeram todas as contas poss\u00edveis com a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-authenticator-apps-2022\/18769\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores<\/a> devem pensar com anteced\u00eancia sobre o que fariam caso seu smartphone com o aplicativo autenticador quebrasse, fosse perdido ou roubado. Obtenha nossas dicas sobre como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-backup-authenticator-app\/18152\/\" target=\"_blank\" rel=\"noopener\">fazer backup de um aplicativo autenticador<\/a> ou tentar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-recover-authenticator-app\/18145\/\" target=\"_blank\" rel=\"noopener\">recuper\u00e1-lo<\/a> se voc\u00ea perdeu seu telefone antes de fazer um backup.<\/p>\n<h2>Conclus\u00e3o<\/h2>\n<p>\u00c9 assim que voc\u00ea cria seu pr\u00f3prio cen\u00e1rio de amea\u00e7as pessoais: analisando todas as \u00e1reas de sua vida cibern\u00e9tica. Por mais triste que possa parecer, a \u00faltima etapa na cria\u00e7\u00e3o de um cen\u00e1rio de amea\u00e7as \u00e9 preparar um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/digital-legacy\/21215\/\" target=\"_blank\" rel=\"noopener\">testamento digital<\/a>.<\/p>\n<p>Se voc\u00ea projetar sua pr\u00f3pria estrat\u00e9gia de seguran\u00e7a pessoal para seu pr\u00f3prio cen\u00e1rio de amea\u00e7as, far\u00e1 isso mais rapidamente e tornar\u00e1 o processo mais simples do que se tentar se proteger contra tudo de uma vez. Naturalmente, voc\u00ea precisar\u00e1 de conhecimento sobre seguran\u00e7a cibern\u00e9tica e privacidade online para ter sucesso nisso. <a href=\"https:\/\/www.kaspersky.com.br\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">Inscreva-se em nossa lista de e-mails<\/a> para receber novas postagens em sua caixa de correio e estudar as amea\u00e7as que pertencem ao seu cen\u00e1rio de amea\u00e7as pessoais. <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Nossas solu\u00e7\u00f5es de seguran\u00e7a<\/a> podem ajud\u00e1-lo a neutralizar as amea\u00e7as, monitorar vazamentos de dados e armazenar dados pessoais com seguran\u00e7a.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Para facilitar a prote\u00e7\u00e3o, voc\u00ea pode aplicar a si mesmo o conceito de cen\u00e1rio de amea\u00e7as usado na seguran\u00e7a corporativa.<\/p>\n","protected":false},"author":696,"featured_media":21375,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,12,1028],"tags":[913,218,3169,347,830,53,223,40],"class_list":{"0":"post-21374","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-privacy","10":"tag-2fa","11":"tag-ameacas","12":"tag-cenario-de-ameacas","13":"tag-dados-pessoais","14":"tag-tips","15":"tag-privacidade","16":"tag-redes-sociais","17":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-threat-landscape\/21374\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-threat-landscape\/25708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-threat-landscape\/21128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/personal-threat-landscape\/10765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-threat-landscape\/28396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-threat-landscape\/26007\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-threat-landscape\/26398\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-threat-landscape\/28883\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-threat-landscape\/27802\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-threat-landscape\/35331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-threat-landscape\/11511\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-threat-landscape\/48280\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-threat-landscape\/20689\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-threat-landscape\/30214\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-threat-landscape\/34011\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/personal-threat-landscape\/28865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-threat-landscape\/26300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-threat-landscape\/32018\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-threat-landscape\/31704\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tips\/","name":"Dicas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21374"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21374\/revisions"}],"predecessor-version":[{"id":21378,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21374\/revisions\/21378"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21375"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}