Riscos de Privacidade na Indexação de Pesquisa de Email: O Que Deve Saber em 2026
A indexação de pesquisa de email cria riscos de segurança ocultos ao escanear automaticamente mensagens e anexos para criar bancos de dados pesquisáveis. Este processo expõe os usuários a malware, rastreamento e acesso não autorizado antes mesmo de abrirem os arquivos. Saiba como estas vulnerabilidades ameaçam sua privacidade e descubra estratégias de proteção práticas.
Se está preocupado com a sua privacidade no e-mail, não está sozinho. A indexação de pesquisa de e-mail — o processo em segundo plano que torna as suas mensagens pesquisáveis — cria vulnerabilidades de segurança significativas que a maioria dos utilizadores nunca percebe que existem. Sempre que o seu cliente de e-mail analisa anexos e conteúdo das mensagens para construir bases de dados pesquisáveis, pode expor informações sensíveis a malware, mecanismos de rastreamento e acesso não autorizado por terceiros.
Este guia abrangente analisa os riscos de privacidade ocultos na indexação de pesquisa de e-mail, explica como estas vulnerabilidades afetam as suas comunicações pessoais e profissionais, e fornece soluções práticas para proteger os seus dados sensíveis sem sacrificar a funcionalidade.
Compreender a Indexação de Pesquisa de Email e os Seus Perigos Ocultos

A indexação de pesquisa de email funciona nos bastidores, digitalizando automaticamente as suas mensagens e anexos para criar bases de dados pesquisáveis. Embora esta comodidade lhe permita encontrar rapidamente emails importantes, o processo introduz vulnerabilidades de segurança fundamentais que colocam a sua informação sensível em risco.
De acordo com discussões de clientes de email focadas em segurança, quando as aplicações de email digitalizam anexos para construir índices de pesquisa, têm de abrir e ler ficheiros potencialmente maliciosos para extrair o conteúdo de texto. Isto cria uma superfície de ataque onde malware disfarçado, documentos mal formatados e código de exploração podem executar-se no contexto de segurança do seu cliente de email antes mesmo de abrir o anexo.
O mecanismo técnico funciona assim: a sua aplicação de email lê automaticamente os anexos de email em segundo plano sempre que uma mensagem é visualizada, independentemente de solicitar explicitamente a funcionalidade de pesquisa. Se receber spam contendo um ficheiro que se faz passar por PDF, mas que na verdade contém código executável, o seu cliente de email lê esse ficheiro imediatamente ao pré-visualizar a mensagem para construir o seu cache de pesquisa — antes de ter qualquer oportunidade de o analisar com um software antivírus ou tomar uma decisão consciente sobre a sua abertura.
O aspeto mais preocupante: Este processamento em segundo plano ocorre de forma totalmente invisível. Vê apenas a pré-visualização da mensagem, mas permanece sem saber que o seu cliente de email já leu e armazenou em cache ficheiros potencialmente perigosos.
Vulnerabilidades do Painel de Pré-visualização: Quando a Conveniência Se Torna uma Responsabilidade

Os painéis de pré-visualização de e-mail, concebidos para a conveniência, tornaram-se um dos vetores de ataque mais explorados na segurança moderna do e-mail. A renderização automática do conteúdo das mensagens cria vigilância involuntária e exposições de segurança que os utilizadores nunca autorizam conscientemente.
Pesquisas de análise de privacidade e segurança do e-mail revelam que, quando os e-mails são exibidos no painel de leitura, os mesmos processos de renderização HTML, carregamento de imagens e execução de scripts ocorrem como se tivesse aberto manualmente a mensagem. Isto significa que todos os mecanismos invisíveis de rastreamento incorporados nas mensagens de e-mail são ativados durante a pré-visualização, não apenas durante aberturas explícitas.
Exploitação Crítica do Painel de Pré-visualização: CVE-2025-30377
A gravidade das vulnerabilidades do painel de pré-visualização tornou-se inegável com a descoberta do CVE-2025-30377, uma vulnerabilidade crítica de use-after-free na Microsoft Office. De acordo com pesquisadores de cibersegurança que analisaram esta vulnerabilidade, os atacantes podem executar código arbitrário através do painel de pré-visualização do Outlook para execução remota de código.
Esta vulnerabilidade afeta todas as versões atuais das Microsoft 365 Apps, do Office 2016 até ao Office 2024, e as versões do Office Online Server anteriores às atualizações de segurança de maio de 2025. O ataque requer interação mínima do utilizador—simplesmente pré-visualizar um e-mail no Outlook ativa a exploração.
A vulnerabilidade manifesta-se quando as aplicações Office tentam aceder a memória após esta ter sido libertada, desencadeada por documentos maliciosamente elaborados incorporados em anexos de e-mail. Os atacantes incorporam cargas maliciosas dentro dos documentos Office que são executadas quando as vítimas pré-visualizam o documento no Painel de Pré-visualização do Outlook. O aspeto preocupante: não é necessária a abertura explícita do anexo—apenas a funcionalidade do painel de pré-visualização desencadeia a vulnerabilidade.
Rastreamento Invisível: Como a Pré-visualização de Email Permite a Vigilância

Para além dos riscos de execução de malware, a funcionalidade de pré-visualização de email permite uma vigilância generalizada através de pixels de rastreio e análises incorporadas. Estes mecanismos recolhem informações detalhadas sobre o seu comportamento, localização e dispositivo sem o seu consentimento explícito.
De acordo com investigações de fornecedores de email focados na privacidade, os pixels de rastreio — normalmente imagens de 1×1 pixel incorporadas nos emails — recolhem dados incluindo o seu endereço IP, tipo de dispositivo, sistema operativo, carimbo de data/hora e localização geográfica. A pré-visualização de email ativa estes mecanismos de rastreio automaticamente, expondo a sua localização e dados de atividade aos servidores de rastreio sem o seu conhecimento.
A escolha arquitetural de painéis de pré-visualização que apresentam automaticamente o conteúdo da mensagem gera vigilância involuntária. Ao contrário de clicar para abrir um email, onde você faz uma escolha explícita, a funcionalidade de pré-visualização carrega automaticamente o conteúdo da mensagem como comportamento padrão. Você nunca consente conscientemente em ativar os mecanismos de rastreio, mas esses mecanismos disparam exactamente como se tivesse deliberadamente aberto as mensagens.
A distinção entre ação voluntária e ativação automática é crítica para a privacidade: Com o carregamento baseado na pré-visualização, você sofre vigilância que não autorizou e que pode nem sequer saber que está a ocorrer, um dos principais riscos de privacidade no e-mail.
Exposição de Metadados de Email: A Informação que Não Pode Ser Encriptada

Mesmo quando o conteúdo do email é encriptado, os metadados permanecem visíveis e exploráveis. Os metadados dos emails — incluindo endereços do remetente e destinatário, endereços IP, carimbos de data e hora, e informações de roteamento dos servidores — criam registos detalhados dos seus padrões de comunicação que os sistemas de indexação de pesquisa capturam e armazenam extensivamente, podendo expor riscos de privacidade no e-mail.
Investigações de especialistas em segurança de email demonstram que os metadados dos emails permanecem visíveis mesmo quando o conteúdo das mensagens está encriptado. Os sistemas de indexação de pesquisa capturam esses metadados, criando registos abrangentes de quem comunica com quem, quando e de onde.
Metadados como Ferramenta de Reconhecimento
Os metadados dos emails fornecem aos atacantes informações de reconhecimento para direcionar organizações e criar ataques de engenharia social convincentes. De acordo com pesquisas de cibersegurança sobre exploração de metadados, quando os atacantes analisam metadados de emails, eles podem construir organigramas detalhados, identificar pessoal-chave, compreender padrões de comunicação e determinar quem manipula informações sensíveis.
Os cabeçalhos dos emails contêm os percursos completos que os emails percorreram por vários servidores de correio, juntamente com carimbos de data e hora com precisão de segundos e informações sobre clientes de email e sistemas operativos. Os endereços IP nos cabeçalhos dos emails revelam a localização geográfica frequentemente até ao nível da cidade. Esta informação permanece visível independentemente de o conteúdo da mensagem estar encriptado, criando vulnerabilidades persistentes de privacidade que só a encriptação não consegue resolver.
A violação de dados da Target em 2013 ilustra este padrão — os hackers acederam à rede da Target ao analisar metadados de emails trocados com um pequeno fornecedor de HVAC. Através dessas comunicações, os atacantes descobriram detalhes sensíveis e obtiveram credenciais de acesso que funcionários da Target partilharam inadvertidamente. Essa análise única de metadados transformou-se na chave essencial para infiltrar o sistema da Target, facilitando o roubo de milhões de registos de cartões de crédito.
Perigos da Integração de Terceiros: A Lacuna de Permissões OAuth

Os sistemas de indexação de pesquisa de email frequentemente integram-se com ferramentas e serviços de terceiros através de protocolos de autenticação OAuth, criando fluxos de dados que se estendem muito além das relações diretas com o fornecedor. Estas integrações aumentam significativamente a sua exposição a riscos, incluindo riscos de privacidade no e-mail.
De acordo com análise das práticas de partilha de dados dos fornecedores de email, mais de 35,5% de todas as violações de dados em 2026 envolveram vulnerabilidades de terceiros. Quando concede acesso a plataformas de análise de email às contas Gmail ou Outlook, normalmente autoriza permissões amplas através de ecrãs de consentimento OAuth que raramente lê cuidadosamente.
Estas permissões incluem frequentemente abrangências que concedem acesso para:
- Ler todos os emails na sua caixa de correio
- Modificar definições da caixa de correio e criar regras de encaminhamento
- Partilhar informações com outras aplicações integradas
- Aceder às listas de contactos e informações do calendário
A Violação da Integração Salesloft Drift
Em agosto de 2025, o Grupo de Inteligência de Ameaças da Google revelou que atacantes comprometeram a integração Salesloft Drift para aceder a contas Gmail em centenas de organizações. Este incidente demonstrou como vulnerabilidades em parceiros de análise podem comprometer diretamente as suas comunicações, mesmo quando o fornecedor de email principal mantém práticas de segurança robustas.
Investigações de estudos de segurança de email indicam que entre 59,67% e 82,6% dos utilizadores concedem permissões que não compreendem totalmente, e aproximadamente 33% não conseguem recordar ter autorizado pelo menos uma aplicação que atualmente detém permissões de acesso aos seus dados. Esta lacuna de permissões significa que as integrações de indexação de pesquisa frequentemente persistem com níveis excessivos de acesso muito tempo depois de ter esquecido que as autorizou.
Add-ins do Outlook: Exfiltração Discreta de Dados Sem Detecção
Os add-ins do Microsoft Outlook, funcionalidades essenciais do ecossistema Microsoft 365, introduzem lacunas significativas de visibilidade que podem ser exploradas para a exfiltração discreta de dados de e-mail. A vulnerabilidade existe porque os add-ins do Outlook não possuem registo de auditoria para instalação e execução no Outlook Web Access.
De acordo com a investigação de segurança do Varonis Threat Labs, um add-in do Outlook com permissões mínimas pode exfiltrar silenciosamente o conteúdo do e-mail da sua caixa de correio sem ativar registos de auditoria ou exigir consentimento explícito. O add-in liga-se a ações do utilizador, como o envio de e-mails, intercepta o conteúdo da mensagem incluindo assunto, corpo, destinatários e carimbos de data/hora, e envia esses dados para servidores externos de terceiros.
Este comportamento é permitido sob permissões mínimas (ReadWriteItem) e não requer acesso elevado nem consentimento do utilizador. A exfiltração acontece em segundo plano usando funções assíncronas, tornando o processo silencioso, persistente e invisível para si.
O caminho de escalamento é particularmente preocupante: Um administrador do Exchange pode implementar um add-in malicioso em toda a organização, garantindo que cada e-mail enviado de cada caixa de correio no inquilino seja interceptado e exfiltrado enquanto permanece completamente oculto do Registo de Auditoria Unificado do Microsoft 365.
Indexação de Anexos: Quando a Conveniência Permite a Execução de Malware
A indexação de pesquisa de email de anexos cria riscos específicos de segurança porque os clientes de email precisam ler o conteúdo dos anexos para extrair texto pesquisável. Este processo de leitura pode ativar vulnerabilidades no código de análise de ficheiros, particularmente em formatos complexos como PDFs, documentos Word e folhas de cálculo Excel.
O Relatório de Ameaças de Email de 2025 da Barracuda Networks revelou que 23% dos anexos HTML são maliciosos, tornando-os o tipo de ficheiro de texto mais utilizado como arma. Mais de três quartos dos ficheiros maliciosos detetados no geral eram ficheiros HTML.
Quando a indexação de pesquisa de email processa automaticamente estes ficheiros durante a pré-visualização da mensagem, expõe o seu cliente de email a riscos de execução de malware. Anexos PDF maliciosos frequentemente contêm códigos QR desenhados para levá-lo a sites de phishing — 68% dos anexos PDF maliciosos e 83% dos documentos Microsoft maliciosos contêm códigos QR. No entanto, o próprio processo de indexação pode ativar outras vias de exploração antes mesmo de ver os códigos QR.
A vulnerabilidade de segurança torna-se particularmente crítica para explorações zero-day, onde as vulnerabilidades são desconhecidas pelo público e não foram corrigidas nos sistemas dos utilizadores. Uma vulnerabilidade zero-day num leitor de PDF usado para indexação poderia permitir que atacantes executassem código arbitrário simplesmente porque o seu cliente de email lê arquivos para construir índices de pesquisa. Não recebe qualquer aviso porque o cliente de email processa o anexo automaticamente em segundo plano.
Indexação de Pesquisa do Windows: Exposição de Email ao Nível do Sistema
A funcionalidade de indexação de pesquisa do Windows integra-se com clientes de email como o Outlook, criando oportunidades adicionais para a exposição de dados de email além da própria aplicação de email. De acordo com a documentação da Microsoft, o Outlook adiciona todos os emails sincronizados para as máquinas ao índice de pesquisa do Windows por padrão.
Embora isto permita a pesquisa offline de emails, significa que o conteúdo do email passa a ser pesquisável através de processos de pesquisa ao nível do Windows que podem ser acessíveis a outras aplicações e processos do sistema. A Microsoft declara que todos os dados recolhidos pela indexação semântica são armazenados localmente no seu PC ou localmente na Cloud PC, e nenhum deles é armazenado pela Microsoft ou usado para treinar modelos de IA.
No entanto, a Microsoft avisa explicitamente que aplicações instaladas no seu PC podem ser capazes de ler dados no índice, requerendo que considere cuidadosamente que aplicações confia com o acesso a dados indexados. Extensões de navegador, aplicações de produtividade e outro software instalado poderão potencialmente aceder ao conteúdo do email através do índice de pesquisa do Windows, o que levanta preocupações relacionadas com riscos de privacidade no e-mail.
Arquitetura de Armazenamento Local do Mailbird: Uma Alternativa Focada na Privacidade
O Mailbird opera com uma abordagem arquitetónica fundamentalmente diferente em comparação com os fornecedores de e-mail baseados na cloud, como o Gmail e o Outlook. Em vez de armazenar os e-mails em servidores da empresa, o Mailbird funciona como um cliente de e-mail local que guarda todos os e-mails, anexos e dados pessoais diretamente no seu computador.
De acordo com a documentação da arquitetura de segurança do Mailbird, este modelo de armazenamento local cria vantagens significativas de privacidade para as operações de indexação de pesquisa, porque a empresa não pode aceder aos seus e-mails, mesmo que seja legalmente obrigada ou tecnicamente violada – a infraestrutura da empresa simplesmente não possui o mecanismo para aceder às mensagens armazenadas.
Como o Armazenamento Local Protege a Sua Privacidade
Porque o Mailbird armazena todos os e-mails localmente no seu dispositivo em vez de em servidores da empresa, minimiza a recolha e o processamento de dados de formas que respondem a requisitos chave de privacidade, ajudando a mitigar os riscos de privacidade no e-mail:
- Indexação no Dispositivo: Quando a indexação de pesquisa ocorre no Mailbird, essa indexação acontece exclusivamente no seu dispositivo, e não em servidores remotos controlados pelo Mailbird ou por fornecedores terceiros de análise
- Zero Recolha de Metadados: A empresa não pode recolher metadados de e-mail porque todos os metadados associados às operações de indexação permanecem armazenados no seu dispositivo em vez de serem transmitidos para a infraestrutura do Mailbird
- Sem Acesso do Provedor: O Mailbird não pode ler os seus e-mails, analisar os seus padrões de comunicação nem partilhar os seus dados com terceiros porque nunca possui os seus dados de e-mail
Combinar o Armazenamento Local com Provedores de E-mail Encriptados
A vantagem de privacidade do armazenamento local torna-se mais pronunciada quando combinada com fornecedores de e-mail focados na privacidade que oferecem encriptação de ponta a ponta. O Mailbird pode ligar-se a fornecedores de e-mail encriptados como ProtonMail, Mailfence ou Tutanota, criando uma arquitetura híbrida onde as mensagens recebem encriptação ponta a ponta ao nível do fornecedor, enquanto o Mailbird assegura o armazenamento local no seu dispositivo.
Esta combinação responde tanto às preocupações de vigilância da análise baseada na cloud como às limitações de usabilidade das interfaces de webmail encriptadas. Obtém a proteção de privacidade da encriptação de ponta a ponta com a conveniência e funcionalidade de um cliente de e-mail de ambiente de trabalho completo.
Medidas Práticas para Proteger Contra os Riscos de Privacidade no E-mail de Indexação
Organizações e indivíduos podem implementar várias medidas para reduzir a exposição à privacidade resultante da indexação de pesquisa de e-mails. Estas medidas práticas abordam as vulnerabilidades discutidas ao longo deste guia.
1. Auditar e Revogar Permissões OAuth Desnecessárias
Reveja quais aplicações têm acesso OAuth às suas contas de e-mail e revogue permissões para aplicações que já não estão em uso ativo. Através das definições de segurança do Gmail, navegue até "Apps de terceiros com acesso à conta" para rever e revogar acessos desnecessários. Para contas Microsoft, visite "Privacidade" e depois "Apps e serviços" para um controlo semelhante.
2. Utilize Clientes de E-mail Locais com Provedores Encriptados
Prefira clientes de e-mail locais como o Mailbird combinados com provedores de e-mail encriptados em vez de serviços de e-mail baseados na cloud quando a privacidade for uma prioridade. Esta arquitetura elimina os repositórios centralizados de dados que atraem ataques que afetam milhões de utilizadores simultaneamente.
3. Desative Painéis de Pré-visualização Quando Não Necessário
Desative os painéis de pré-visualização de e-mail quando não forem necessários para evitar o disparo automático de mecanismos de rastreio e de código de exploração em vetores de ataque baseados na pré-visualização. Embora a funcionalidade de pré-visualização ofereça conveniência, também permite vigilância furtiva e exploração sem ação explícita do utilizador.
4. Implemente Autenticação Multi-fator
Ative a autenticação multi-fator em todas as contas de e-mail para prevenir que compromissos de credenciais permitam o acesso não autorizado a sistemas de e-mail. Mesmo que as credenciais sejam roubadas através de phishing ou violações de dados, a autenticação multi-fator impede que atacantes acedam às contas de e-mail sem verificação adicional.
5. Mantenha as Atualizações de Segurança Atuais
Mantenha as aplicações Office e Outlook atualizadas com patches de segurança para proteger contra vulnerabilidades dos painéis de pré-visualização como a CVE-2025-30377. Adiar as atualizações de segurança deixa os sistemas expostos a ataques de execução remota de código disparados simplesmente pela funcionalidade de pré-visualização de e-mails.
6. Escolha Soluções de E-mail Focadas na Privacidade
Considere mudar para clientes e provedores de e-mail focados na privacidade que priorizam armazenamento local e encriptação ponta a ponta. A arquitetura de armazenamento local do Mailbird combinada com provedores de e-mail encriptados oferece um equilíbrio prático entre proteção da privacidade e usabilidade.
Perguntas Frequentes
A indexação de pesquisa de e-mails expõe mesmo os meus e-mails a riscos de segurança?
Sim, a indexação de pesquisa de e-mails cria vulnerabilidades reais de segurança. Quando o seu cliente de e-mail escaneia anexos para construir índices de pesquisa, ele tem de abrir e ler ficheiros para extrair o conteúdo textual. Este processamento automático pode desencadear a execução de malware, explorar vulnerabilidades de corrupção de memória e expor o seu sistema a ataques antes de decidir conscientemente abrir um anexo. A vulnerabilidade CVE-2025-30377 demonstrou que simplesmente pré-visualizar um e-mail no painel de pré-visualização do Outlook pode permitir que atacantes executem código arbitrário no seu sistema.
Como é que o armazenamento local do Mailbird protege melhor a minha privacidade do e-mail em comparação com fornecedores baseados na nuvem?
O Mailbird armazena todos os e-mails, anexos e dados pessoais diretamente no seu computador em vez de servidores da empresa. Esta abordagem arquitetónica significa que o Mailbird não pode aceder aos seus e-mails, mesmo que seja legalmente obrigado ou tecnicamente violado — a infraestrutura da empresa simplesmente não possui o mecanismo para aceder às mensagens armazenadas. Quando a indexação de pesquisa ocorre no Mailbird, essa indexação acontece exclusivamente no seu dispositivo, não em servidores remotos. Isto previne que a empresa recolha metadados do e-mail, analise padrões de comunicação ou partilhe os seus dados com terceiros, mitigando riscos de privacidade no e-mail.
Posso usar o Mailbird com fornecedores de e-mail encriptado como o ProtonMail?
Sim, o Mailbird pode conectar-se a fornecedores de e-mail encriptado como o ProtonMail, Mailfence e Tutanota. Isto cria uma arquitetura híbrida onde as mensagens recebem encriptação de ponta a ponta ao nível do fornecedor enquanto o Mailbird assegura o armazenamento local no seu dispositivo. Esta combinação aborda tanto as preocupações de vigilância da análise baseada na nuvem como as limitações de usabilidade das interfaces de webmail encriptadas, proporcionando-lhe proteção de privacidade com a conveniência de um cliente de e-mail desktop completo.
Quais são os maiores riscos de privacidade das integrações de e-mail de terceiros?
As integrações de terceiros através da autenticação OAuth criam fluxos de dados que vão muito além das relações diretas com fornecedores. Pesquisas mostram que mais de 35,5% de todas as violações de dados em 2026 envolveram vulnerabilidades de terceiros. Quando concede plataformas de análise de e-mails acesso à sua conta, geralmente autoriza permissões amplas, incluindo ler todos os e-mails, modificar definições da caixa de correio, partilhar informações com outras aplicações e aceder a contatos. Entre 59,67% e 82,6% dos utilizadores concedem permissões que não compreendem totalmente, e aproximadamente 33% não conseguem recordar-se de ter autorizado pelo menos uma aplicação que atualmente detém as suas permissões de acesso a dados.
Devo desativar os painéis de pré-visualização de e-mails para proteger a minha privacidade?
Desativar os painéis de pré-visualização reduz significativamente os riscos de privacidade e segurança. A pré-visualização do e-mail ativa os mesmos processos de renderização HTML, carregamento de imagens e execução de scripts que abrir mensagens explicitamente. Isto ativa píxeis de rastreamento que recolhem o seu endereço IP, tipo de dispositivo, sistema operativo, carimbo de data/hora e localização geográfica sem o seu consentimento explícito. A funcionalidade de pré-visualização também permite vetores de ataque baseados na pré-visualização como a CVE-2025-30377, onde simplesmente pré-visualizar um e-mail pode desencadear a execução de malware. Embora os painéis de pré-visualização ofereçam conveniência, desativá-los previne a vigilância automática e a exploração que ocorrem sem a sua autorização consciente.
Como posso auditar quais aplicações de terceiros têm acesso ao meu e-mail?
Para contas Gmail, navegue pelas definições de segurança da sua Conta Google e selecione "Aplicações de terceiros com acesso à conta" para rever todas as aplicações com permissões OAuth. Pode ver a que dados cada aplicação pode aceder e revogar permissões para aplicações que já não utiliza. Para contas Microsoft, visite "Privacidade" e depois "Aplicações e serviços" para rever e gerir aplicações conectadas. Deve auditar regularmente estas permissões e revogar o acesso a quaisquer aplicações que não utilize ativamente ou não se recorde de ter autorizado, pois permissões excessivas frequentemente persistem muito depois de ter esquecido que as concedeu.
Por que é que os metadados do e-mail são uma preocupação de privacidade mesmo quando o conteúdo está encriptado?
Os metadados do e-mail — incluindo endereços do remetente e destinatário, endereços IP, carimbos de data e hora e informações de encaminhamento do servidor — permanecem visíveis mesmo quando o conteúdo da mensagem está encriptado. Estes metadados criam registos detalhados de quem comunica com quem, quando e de onde. Os atacantes podem analisar metadados para construir organigramas extensos, identificar pessoal-chave, compreender padrões de comunicação e determinar quem lida com informação sensível. A violação de dados da Target em 2013 demonstrou este risco quando hackers analisaram metadados de e-mails trocados com um fornecedor para obter credenciais de acesso, facilitando, em última instância, o roubo de milhões de registos de cartões de crédito.