{"id":24614,"date":"2026-01-01T09:00:16","date_gmt":"2026-01-01T12:00:16","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24614"},"modified":"2025-12-30T08:25:10","modified_gmt":"2025-12-30T11:25:10","slug":"what-happens-to-data-after-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/what-happens-to-data-after-phishing\/24614\/","title":{"rendered":"O que acontece com os dados roubados em ataques de phishing?"},"content":{"rendered":"<p>Imagine que um usu\u00e1rio acessa um site fraudulento, decide fazer uma compra e insere as informa\u00e7\u00f5es do cart\u00e3o banc\u00e1rio, nome e endere\u00e7o. Adivinha o que acontece a seguir? Se voc\u00ea acha que os invasores simplesmente pegam o dinheiro e desaparecem, pense novamente. Infelizmente, \u00e9 muito mais complicado. Na realidade, as informa\u00e7\u00f5es entram em um enorme pipeline do mercado paralelo, onde os dados das v\u00edtimas circulam por anos, mudando de m\u00e3os e sendo reutilizados em novos ataques.<\/p>\n<p>Na Kaspersky, estudamos a jornada dos dados ap\u00f3s um ataque de phishing: quem os obt\u00e9m, como s\u00e3o classificados, revendidos e usados no mercado paralelo. Neste artigo, mapeamos a rota dos dados roubados e explicamos como se proteger caso j\u00e1 tenha encontrado phishing ou como evit\u00e1-lo no futuro. Voc\u00ea pode ler o relat\u00f3rio detalhado e completo com informa\u00e7\u00f5es t\u00e9cnicas na <a href=\"https:\/\/securelist.com.br\/what-happens-to-stolen-data-after-phishing-attacks\/897\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n<h2>Coleta de dados<\/h2>\n<p>Os sites de phishing s\u00e3o cuidadosamente disfar\u00e7ados para parecerem leg\u00edtimos; \u00e0s vezes, o design visual, a interface do usu\u00e1rio e at\u00e9 mesmo o nome de dom\u00ednio s\u00e3o quase indistingu\u00edveis dos verdadeiros. Para roubar dados, os invasores normalmente utilizam formul\u00e1rios HTML que solicitam que os usu\u00e1rios insiram suas credenciais de login, dados do cart\u00e3o de pagamento ou outras informa\u00e7\u00f5es confidenciais.<\/p>\n<p>Assim que o usu\u00e1rio clicar em <em>Fazer login<\/em> ou <em>Pagar<\/em>, as informa\u00e7\u00f5es s\u00e3o enviadas instantaneamente para os cibercriminosos. Algumas campanhas mal-intencionadas n\u00e3o coletam dados diretamente por meio de um site de phishing, mas se aproveitam de servi\u00e7os leg\u00edtimos, como o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/google-forms-scam\/24069\/\" target=\"_blank\" rel=\"noopener\">Google Formul\u00e1rios<\/a>, para ocultar o servidor de destino final.<\/p>\n<div id=\"attachment_24616\" style=\"width: 1013px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24616\" class=\"wp-image-24616 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/29152105\/what-happens-to-data-after-phishing-1-1.png\" alt=\"Um site falso da DHL. O usu\u00e1rio \u00e9 solicitado a inserir o login e a senha da sua conta DHL real\" width=\"1003\" height=\"570\"><p id=\"caption-attachment-24616\" class=\"wp-caption-text\">Um site falso da DHL. O usu\u00e1rio \u00e9 solicitado a inserir o login e a senha da sua conta DHL real<\/p><\/div>\n<p>Os dados roubados s\u00e3o normalmente transmitidos em uma das tr\u00eas formas seguintes ou usando uma combina\u00e7\u00e3o delas:<\/p>\n<ul>\n<li><strong>E-mail.<\/strong> Esse m\u00e9todo \u00e9 menos comum hoje devido a poss\u00edveis atrasos ou bloqueios.<\/li>\n<li><strong>Bots do Telegram.<\/strong> Os invasores recebem as informa\u00e7\u00f5es instantaneamente. A maioria desses bots \u00e9 descart\u00e1vel, o que os torna dif\u00edceis de rastrear.<\/li>\n<li><strong>Pain\u00e9is de administra\u00e7\u00e3o.<\/strong> Os cibercriminosos podem usar um software especializado para coletar e classificar dados, visualizar estat\u00edsticas, bem como verificar automaticamente as informa\u00e7\u00f5es roubadas.<\/li>\n<\/ul>\n<h2>Que tipo de dados os phishers procuram?<\/h2>\n<p>A variedade de dados buscados por cibercriminosos \u00e9 bastante ampla.<\/p>\n<ul>\n<li><strong>Dados pessoais<\/strong>: n\u00fameros de telefone, nomes completos, e-mail, registro e endere\u00e7os residenciais. Essas informa\u00e7\u00f5es podem ser usadas para criar ataques direcionados. As pessoas muitas vezes caem em golpes justamente porque os invasores t\u00eam uma grande quantidade de informa\u00e7\u00f5es pessoais, sabem o nome da v\u00edtima, onde ela mora e quais servi\u00e7os utiliza.<\/li>\n<li><strong>Documentos<\/strong>: dados e digitaliza\u00e7\u00f5es como documentos de identidade, carteiras de motorista, seguros e IDs fiscais, entre outros. Os criminosos usam essas informa\u00e7\u00f5es para roubar a identidade, solicitar empr\u00e9stimos e verificar a identidade ao fazer login em bancos ou portais eletr\u00f4nicos do governo.<\/li>\n<li><strong>Credenciais:<\/strong> logins, senhas e c\u00f3digos 2FA \u00fanicos.<\/li>\n<li><strong>Biometria:<\/strong> verifica\u00e7\u00f5es faciais, impress\u00f5es digitais e amostras de voz usadas para gerar deepfakes ou contornar a autentica\u00e7\u00e3o de dois fatores.<\/li>\n<li><strong>Informa\u00e7\u00f5es de pagamento:<\/strong> dados de cart\u00f5es banc\u00e1rios e de carteiras de criptomoedas.<\/li>\n<li>E muito mais.<\/li>\n<\/ul>\n<p>De acordo com nossa pesquisa, a grande maioria (88,5%) dos ataques de phishing realizados entre janeiro e setembro de 2025 teve como alvo credenciais de contas on-line, e 9,5% foram tentativas de obter dados pessoais dos usu\u00e1rios, como nomes, endere\u00e7os e datas. Por fim, 2% dos ataques de phishing tiveram como foco o roubo de dados de cart\u00f5es banc\u00e1rios.<\/p>\n<div id=\"attachment_24617\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24617\" class=\"wp-image-24617 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/29152551\/what-happens-to-data-after-phishing-2-EN.png\" alt=\"Distribui\u00e7\u00e3o de ataques por tipo de dado visado, de janeiro a setembro de 2025\" width=\"1024\" height=\"639\"><p id=\"caption-attachment-24617\" class=\"wp-caption-text\">Distribui\u00e7\u00e3o de ataques por tipo de dado visado, de janeiro a setembro de 2025<\/p><\/div>\n<h2>O que acontece depois com os dados roubados?<\/h2>\n<p>Nem todos os dados roubados s\u00e3o usados diretamente pelos invasores para transferir dinheiro para suas pr\u00f3prias contas. Na pr\u00e1tica, os dados quase nunca s\u00e3o usados imediatamente. Em geral, acabam no mercado paralelo, onde chegam a analistas e corretores de dados. Uma jornada t\u00edpica costuma seguir mais ou menos este caminho.<\/p>\n<h4>1.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Venda de dados em massa<\/h4>\n<p>Os conjuntos de dados brutos s\u00e3o agrupados em arquivos enormes e oferecidos em massa em f\u00f3runs da dark Web. Esses dumps geralmente cont\u00eam informa\u00e7\u00f5es irrelevantes ou desatualizadas, por isso s\u00e3o relativamente baratos, custando a partir de US$ 50.<\/p>\n<h4>2.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Classifica\u00e7\u00e3o e verifica\u00e7\u00e3o de dados<\/h4>\n<p>Esses arquivos s\u00e3o comprados por hackers que atuam como analistas. Eles categorizam os conjuntos de dados e verificam sua validade, checando se as credenciais de login funcionam para os servi\u00e7os especificados, se s\u00e3o reutilizadas em outros sites e se coincidem com dados de vazamentos anteriores. Para ataques direcionados, os cibercriminosos compilam um dossi\u00ea digital. Ele armazena informa\u00e7\u00f5es coletadas de ataques recentes e mais antigos, essencialmente uma planilha de dados pronta para ser usada em invas\u00f5es.<\/p>\n<h4>3.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Revenda de dados verificados<\/h4>\n<p>Os conjuntos de dados classificados s\u00e3o oferecidos para venda novamente, agora a um pre\u00e7o mais alto, e n\u00e3o apenas na dark Web, mas tamb\u00e9m no Telegram, uma plataforma mais conhecida.<\/p>\n<div id=\"attachment_24618\" style=\"width: 702px\" class=\"wp-caption alignnone\"><img decoding=\"async\" aria-describedby=\"caption-attachment-24618\" class=\"wp-image-24618 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2025\/12\/29152647\/what-happens-to-data-after-phishing-3-1.png\" alt=\"Um an\u00fancio no Telegram para a venda de credenciais de contas de redes sociais.\" width=\"692\" height=\"254\"><p id=\"caption-attachment-24618\" class=\"wp-caption-text\">Um an\u00fancio no Telegram para a venda de credenciais de contas de redes sociais.<\/p><\/div>\n<p>Segundo o Kaspersky Digital Footprint Intelligence, os pre\u00e7os das contas variam conforme o tempo de uso, o uso de autentica\u00e7\u00e3o de dois fatores (2FA), os cart\u00f5es banc\u00e1rios vinculados e a base de usu\u00e1rios do servi\u00e7o. N\u00e3o \u00e9 surpresa que o produto mais caro e procurado neste mercado seja o acesso a contas banc\u00e1rias e carteiras de criptomoedas.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"197\"><strong>Categoria<\/strong><\/td>\n<td width=\"189\"><strong>Pre\u00e7o, US$<\/strong><\/td>\n<td width=\"190\"><strong>Pre\u00e7o m\u00e9dio, US$<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Plataformas de criptomoedas<\/td>\n<td width=\"189\">60 a 400<\/td>\n<td width=\"190\">105<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Bancos<\/td>\n<td width=\"189\">70 a 2.000<\/td>\n<td width=\"190\">350<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Portais eletr\u00f4nicos do governo<\/td>\n<td width=\"189\">15 a 2.000<\/td>\n<td width=\"190\">82,5<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Redes sociais<\/td>\n<td width=\"189\">0,4 a 279<\/td>\n<td width=\"190\">3<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Aplicativos de mensagens<\/td>\n<td width=\"189\">0,065 a 150<\/td>\n<td width=\"190\">2,5<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Lojas on-line<\/td>\n<td width=\"189\">10 a 50<\/td>\n<td width=\"190\">20<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Jogos e plataformas de jogos<\/td>\n<td width=\"189\">1 a 50<\/td>\n<td width=\"190\">6<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Portais globais da Internet<\/td>\n<td width=\"189\">0,2 a 2<\/td>\n<td width=\"190\">0,9<\/td>\n<\/tr>\n<tr>\n<td width=\"197\">Documentos pessoais<\/td>\n<td width=\"189\">0,5 a 125<\/td>\n<td width=\"190\">15<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"wp-caption aligncenter\">\n<p class=\"wp-caption-text\">Pre\u00e7os m\u00e9dios da conta de janeiro a setembro de 2025<\/p>\n<\/div>\n<h4>4.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Ataques repetidos<\/h4>\n<p>Depois que um cibercriminoso compra o dossi\u00ea digital de uma v\u00edtima, ele pode planejar seu pr\u00f3ximo ataque. Ele pode usar a intelig\u00eancia de c\u00f3digo aberto para descobrir onde a pessoa trabalha e, em seguida, criar um e-mail convincente se passando pelo chefe dela. Como alternativa, ele pode invadir um perfil de rede social, extrair fotos comprometedoras e exigir um resgate pela devolu\u00e7\u00e3o. No entanto, tenha certeza de que quase todos os e-mails de amea\u00e7a ou extors\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/blackmail-and-scam-in-different-countries\/24491\/\" target=\"_blank\" rel=\"noopener\">s\u00e3o apenas uma t\u00e1tica de intimida\u00e7\u00e3o dos golpistas<\/a>.<\/p>\n<p>Os cibercriminosos tamb\u00e9m usam contas comprometidas para enviar mais e-mails de phishing e links mal-intencionados aos contatos da v\u00edtima. Portanto, se voc\u00ea receber uma mensagem pedindo para <a href=\"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-phishing-vote\/24361\/\" target=\"_blank\" rel=\"noopener\">votar na sobrinha em um concurso<\/a>, emprestar dinheiro ou clicar em um link suspeito, ter\u00e1 todos os motivos para ficar em alerta.<\/p>\n<h2>O que fazer se seus dados forem roubados<\/h2>\n<ol>\n<li>Primeiro, tente se lembrar das informa\u00e7\u00f5es que voc\u00ea inseriu no site de phishing. Se voc\u00ea forneceu dados do cart\u00e3o de pagamento, entre em contato com seu banco imediatamente e solicite o bloqueio dos cart\u00f5es. Se voc\u00ea inseriu um nome de usu\u00e1rio e senha que utiliza em outras contas, altere essas senhas imediatamente. Um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas<\/a>\u00a0pode ajudar a criar e armazenar senhas fortes e exclusivas.<\/li>\n<li>Ative a autentica\u00e7\u00e3o de dois fatores (2FA) sempre que poss\u00edvel. Para obter mais informa\u00e7\u00f5es sobre o que \u00e9 2FA e como us\u00e1-la, leia nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-two-factor-authentication\/21355\/\" target=\"_blank\" rel=\"noopener\">guia<\/a>. Ao escolher um m\u00e9todo 2FA, \u00e9 melhor evitar o SMS, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-practical-guide\/11223\/\" target=\"_blank\" rel=\"noopener\">pois c\u00f3digos de uso \u00fanico enviados por mensagem de texto podem ser interceptados<\/a>. O ideal <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-password-manager-authenticator\/21702\/\" target=\"_blank\" rel=\"noopener\">\u00e9 usar um aplicativo autenticador<\/a>, como o <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, para gerar c\u00f3digos \u00fanicos.<\/li>\n<li>Verifique as sess\u00f5es ativas (a lista de dispositivos conectados) nas suas contas importantes. Caso veja um dispositivo ou endere\u00e7o IP que n\u00e3o reconhe\u00e7a, encerre a sess\u00e3o imediatamente. Em seguida, altere sua senha e configure a autentica\u00e7\u00e3o de dois fatores.<\/li>\n<\/ol>\n<h2>Como se proteger contra phishing<\/h2>\n<ul>\n<li>N\u00e3o clique em links de e-mails ou mensagens sem antes verific\u00e1-los com <a href=\"https:\/\/www.kaspersky.com.br\/home-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o de seguran\u00e7a<\/a>.<\/li>\n<li>Se voc\u00ea receber um e-mail suspeito, sempre verifique o endere\u00e7o do remetente para ver se j\u00e1 teve algum contato com essa pessoa antes. Se algu\u00e9m alegar representar uma autoridade governamental ou empresa, certifique-se de comparar o dom\u00ednio do qual o e-mail foi enviado com o dom\u00ednio do site oficial da organiza\u00e7\u00e3o. Nenhuma correspond\u00eancia oficial deve vir de um servi\u00e7o de e-mail gratuito.<\/li>\n<li>Use <a href=\"https:\/\/www.kaspersky.com.br\/blog\/best-authenticator-apps-2022\/18769\/\" target=\"_blank\" rel=\"noopener\">um aplicativo autenticador para fazer a autentica\u00e7\u00e3o de dois fatores<\/a>.<\/li>\n<li>Crie <a href=\"https:\/\/www.kaspersky.com.br\/blog\/international-password-day-2025\/23699\/\" target=\"_blank\" rel=\"noopener\">senhas resistentes a hackers<\/a>. Nossa pesquisa revela que os hackers conseguem descobrir quase <a href=\"https:\/\/www.kaspersky.com.br\/blog\/password-can-be-hacked-in-one-hour\/22708\/\" target=\"_blank\" rel=\"noopener\">60% de todas as senhas no mundo em menos de uma hora<\/a>. Como alternativa, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/full-guide-to-passkeys-in-2025-part-1\/23962\/\" target=\"_blank\" rel=\"noopener\">considere mudar para chaves de acesso<\/a>, pois oferecem uma prote\u00e7\u00e3o de conta muito mais robusta. No entanto, lembre-se de que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/full-guide-to-passkeys-in-2025-part-2\/23979\/\" target=\"_blank\" rel=\"noopener\">elas tamb\u00e9m t\u00eam suas desvantagens<\/a>.<\/li>\n<li>Lembre-se: usar a mesma senha em v\u00e1rios servi\u00e7os \u00e9 um <a href=\"https:\/\/www.kaspersky.com\/blog\/never-reuse-passwords-story\/24808\/\" target=\"_blank\" rel=\"noopener nofollow\">erro cr\u00edtico<\/a>. Isso \u00e9 exatamente o que \u00e9 explorado pelos agentes mal-intencionados. Mesmo que voc\u00ea nunca tenha ca\u00eddo em um golpe de phishing, suas senhas e dados ainda podem <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top-five-data-breaches-in-history\/22917\/\" target=\"_blank\" rel=\"noopener\">ser expostas em vazamentos de dados<\/a>, j\u00e1 que os cibercriminosos visam n\u00e3o apenas indiv\u00edduos, mas empresas inteiras. Este ano, o Identity Theft Resource Center j\u00e1 registrou mais de dois mil vazamentos de dados. Para minimizar os riscos, crie uma senha \u00fanica e forte para cada conta. Voc\u00ea n\u00e3o precisa nem consegue memorizar todas elas. \u00c9 melhor usar um <a href=\"https:\/\/www.kaspersky.com.br\/password-manager?icid=br_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gerenciador de senhas<\/a> que gera e armazena senhas complexas com seguran\u00e7a, sincroniza-as em todos os seus dispositivos, preenche-as automaticamente em sites e aplicativos e <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-international-password-day-2024\/22565\/\" target=\"_blank\" rel=\"noopener\">alerta voc\u00ea se alguma das suas credenciais aparecer em um vazamento de dados conhecido<\/a>.<\/li>\n<\/ul>\n<blockquote><p>Saiba mais sobre phishing e golpes:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/ai-phishing-and-scams\/24335\/\" target=\"_blank\" rel=\"noopener\">Como phishers e golpistas usam IA<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/how-to-deal-with-email-phishing\/24081\/\" target=\"_blank\" rel=\"noopener\">O que fazer ao receber um e-mail de phishing<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/blackmail-and-scam-in-different-countries\/24491\/\" target=\"_blank\" rel=\"noopener\">Extors\u00e3o por e-mail: como os golpistas recorrem \u00e0 chantagem<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-and-scam-in-telegram-2025-2\/24139\/\" target=\"_blank\" rel=\"noopener\">Golpes no Telegram com bots, brindes e criptomoedas<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener\">Entre outros<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguimos o rastro de um ataque de phishing para analisar, passo a passo, o que acontece com os dados roubados dos usu\u00e1rios.<\/p>\n","protected":false},"author":2710,"featured_media":24615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[1978,977,1184,221,1703],"class_list":{"0":"post-24614","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-contas","9":"tag-golpe","10":"tag-hacks","11":"tag-phishing","12":"tag-vazamentos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-happens-to-data-after-phishing\/24614\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-happens-to-data-after-phishing\/29959\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/25028\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-happens-to-data-after-phishing\/29836\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-happens-to-data-after-phishing\/31746\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-happens-to-data-after-phishing\/30390\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-happens-to-data-after-phishing\/41100\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-happens-to-data-after-phishing\/14138\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-happens-to-data-after-phishing\/54968\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-happens-to-data-after-phishing\/23500\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-happens-to-data-after-phishing\/30126\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-happens-to-data-after-phishing\/35746\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-happens-to-data-after-phishing\/35376\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24614"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24614\/revisions"}],"predecessor-version":[{"id":24630,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24614\/revisions\/24630"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24615"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}