SlideShare a Scribd company logo
1 of 38
Uso seguro, responsável e consciente
Leitura para o Professor Fonte:  www.hackerteen.com.br
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
Pesquisa Transações financeiras Chat (bate-papo) Correio eletrônico Câmeras on-line Blog  Sites de relacionamentos Fotolog  Comunidades virtuais(Orkut, Limão, etc.) Web 2.0 (Google Map’s, tecnologia WIKI, Office on-line, etc.) Fórum  Comércio eletrônico Vídeos (youtube) Multimídia (imagem, vídeo e som) Compartilhamento de arquivos (redes p2p)
Pirataria  Worm’s Cavalo-de-tróia (trojans) phishing Pop_Up Crackers  Hackers  Anonimato  Spyware  Spam E-mail com anexos maliciosos Scamers  Keyloggers
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
E-mail com anexos ou links maliciosos Arquivos maliciosos nomedoarquivo.exe .com .bat .pif .scr .zip .rar Arquivos com extensões iguais a essas podem conter vírus, entre outras pragas virtuais. Links maliciosos www.portalfotos.com/nossasfotos.exe www.cartoes.com/feliznatal.com   www.card.com/parabens.scr
[object Object],[object Object]
“ lindeberg.morto.com ”  => É UM ARQUIVO “.COM”, ou seja, um arquivo de comando, ou seja, um arquivo executável, UM VÍRUS !!!
Primeira fase  – Envio de milhões de e-mails em massa contendo notícias curiosas ou falsas informações. Nesse e-mail haverá um link ou programa para download. Esse processo é chamado de Phishing.
Segunda fase  – Ao se infectar com o e-mail, a vítima entra no banco, digita sua senha, e esta é enviada por e-mail para o Scamer ou Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.
Terceira fase  – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.
O phishing é uma modalidade de fraude na Web em que os crackers criam páginas falsas com o intuito de induzir o internauta a fornecer dados confidenciais - principalmente senhas bancárias e números de cartões de crédito - por meio de e-mails com supostos avisos de bancos, sites de compras ou de instituições como o SERASA e a Receita Federal.    Existem diversos tipos de assuntos de phishing que pretendem “fisgar” o usuário:    –  Cartão de amor com declarações apaixonadas. –  E-mail de um “amigo perdido”, mostrando suas velhas fotos. –  Mensagem dizendo que seu e-mail será cancelado. –  Informativos que dizem que seu CPF será cancelado. –  Citações que dizem que você está com o nome no SPC/SERASA. –  Mensagens solicitando que você faça a atualização dos dados cadastrais do banco.
Verifique os links contidos no e-mail. Veja se os links realmente remetem a um endereço eletrônico confiável.Por exemplo, se for cliente do  Banco Fulano  e você sabe que seu endereço eletrônico é “ http://www.bancofulano.com.br “, desconfie se algum link do e-mail possui um endereço começando por algum IP, como “ http://127.0.0.1/algumacoisa.html ".  Além disso,confira se existe algum anexo ao e-mail e NUNCA o execute sem saber se a procedência é realmente confiável! Se o phishing for direto um website, verifique novamente os passos  referentes aos links, e novamente, se a instituição for o Banco Fulano, sua página principal deve ser acessada no endereço " http://www.bancofulano.com.br " .
www.bradesco.com.br
Perguntas que você deve fazer: Fonte: http://www.gris.dcc.ufrj.br/truta/sobre.php 1) Eu conheço a pessoa que diz ter enviado o cartão ? 2) Mesmo que eu conheça (lembre-se de que remetentes podem ser forjados – Fake), vale a pena correr o risco e clicar ? 3) Empresas de segurança enviam antivírus por e-mail ? Se alguém bater na minha porta, disser que eu estou com cara de doente e me oferecer um remédio eu tomo ? 4) Quem disse que eu estou devendo alguma coisa ? 5) E, mesmo que esteja, essas instituições enviam esse tipo de comunicado por e-mail ? 6) Como é que um amigo tão prestativo não sabe o meu nome ? Eu não confio em meu companheiro (a) ? E, mesmo que não confie, devo acreditar em qualquer coisa que me dizem por e-mail ? 7) Por que a pessoa não se identificou ?
 
 
 
 
 
[object Object],[object Object],[object Object],[object Object],Crackers É o termo usado para designar quem quebra um sistema de segurança, de forma ilegal ou sem ética.... pt.wikipedia.org/wiki/Crackers Worms São programas maliciosos semelhantes aos vírus, porém se diferenciam na forma de infecção, os Worms somente fazem cópias deles próprios e as propagam. Exemplo: LittleDavinia, LoveLetter, Navidad. www.scua.com.br/site/seguranca/conceitos/ataques_virus.htm
Trojans / Cavalo de Tróia Trojan Horse  ou  Cavalo de Tróia  é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.  pt.wikipedia.org/wiki/Trojans   Spyware  É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.  pt.wikipedia.org/wiki/Spyware Keyloggers Keylogger  (que significa  registrador do teclado  em  inglês ) é um  programa de computador  cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de  spywares , "trojan horses", entre outros.
Spoofing Imitação - ataque onde uma pessoa ou programa consegue se fazer passar por outra. www.portaldigitro.com.br/pt/tecnologia_glossario-tecnologico.php
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Fonte: PPP Advogados http://www.pppadvogados.com.br/
 
Navegue numa boa: software freeware http://www.avgbrasil.com.br http://www.avast.com http://www.spybot.info http://download.microsoft.com http://www.zonealarm.com http://www.comodo.com http://www.phishguard.com http://www.free-av.com
http://www.navegueprotegido.com.br/
Segurança  http://www.microsoft.com/brasil/security   Segurança em Casa  http://www.microsoft.com/brasil/athome/security/default.mspx   Proteja seu PC  http://www.microsoft.com/brasil/proteja/default.asp   Atualização e Manutenção  http://www.microsoft.com/brasil/athome/security/update/default.mspx   Proteção Infantil  http://www.microsoft.com/brasil/athome/security/children/default.mspx   Microsoft Security Tools (inglês)  http://www.microsoft.com/technet/security/tools/default.mspx   Ferramentas de Segurança  http://www.microsoft.com/brasil/athome/security/downloads/default.mspx   Safety Resource Centre  http://www.msn.com.br/security/   Suporte de Segurança para usuários domésticos  http://support.microsoft.com/?pr=securityhome   Online Safety & Security  http://safety.msn.com/   http://www.msn.staysafeonline.com/   Fonte: www.microsoft.com.br Links: Microsoft
SITE AMIGO DA CRIANÇA – Campanha Nacional contra Pedofilia na Internet  http://www.censura.com.br/amigo.htm   SESC SP - Cyber Kids  http://www.sescsp.com.br/sesc/hotsites/cyberkids/   Radar Kids  http://www.radarkids.com.br/   1Papacaio  http://www.1papacaio.com.br/   BananaKids  http://www.bananakids.com.br/   Senninha  http://senninha.globo.com/   IGuinho  http://iguinho.ig.com.br/   Mingau Digital  http://www.mingaudigital.com.br/   Banana Games  http://www.msn.com.br/games/   Mundo Nick  http://www.mundonick.com/   FoxKids  http://www.foxkids.com.br/   Passatempo  http://www.nestle.com.br/maisdivertido/site/passatempo/   Smart Kids  http://www.smartkids.com.br/   Toddynho  http://www.toddynho.com.br/   Turma da Mônica  http://www.monica.com.br/index.htm   Cartoon Network  http://cartoonnetwork.com.br/   Fonte: www.microsoft.com.br Sites para crianças
Internet Segura  http://www.internetsegura.org/   Cartilha de Segurança para Internet  http://cartilha.cert.br/   Antispam.br  http://www.antispam.br/   Guia SERASA de Segurança  http://www.serasa.com.br/guiainternet/   InfoGuerra  http://www.infoguerra.com.br/   Linha Defensiva  http://linhadefensiva.uol.com.br/   Eliminar Spam  http://www.eliminarspam.com/   Fonte: www.microsoft.com.br Sites sobre segurança (Brasil)
Cartilhas sobre segurança e ética na Internet Hackerteen :  http://www.hackerteen.com.br/pdf/cartilha.pdf Cert.Br :  http://cartilha.cert.br/download/old/cartilha_seguranca_1.0.pdf   Proeb/GVT :  www.prodeb.gov.br/ cartilha _uso_responsavel_da_ internet .pdf   www. denunciar .org.br www.safernet.org.br   Denuncie Safernet :  https://www.safernet.org.br/twiki/bin/view/SaferNet/CartilhaDialogoVirtual
Curiosidade: Russos desenvolvem programa paquerador Um site russo alega que lançará em breve o “CyberLover”, software projetado para paquerar e conquistar garotas em salas de bate-papo na Internet. O programa é capaz de conversar com até dez pessoas simultaneamente. Segundo seus desenvolvedores, durante os testes nem uma garota sequer descobriu que estava conversando com um programa de computador. O software foi desenvolvido com ferramenta para ajudar rapazes solitários, com poucos “tratos sociais”, a se relacionar. Depois de 30 minutos de conversa, o programa “passa a bola” para o usuário. O princípio de funcionamento, baseado em várias técnicas de engenharia social, e eficiência do programa preocupa os especialistas de segurança: segundo eles, o CyberLover poderia ser facilmente modificado para mudar o “alvo”, e convencer seus interlocutores a entregar números de cartão de crédito e senhas de acesso a sites, por exemplo. http://olhardigital.uol.com.br/digital_news/noticia.php?id_conteudo=4733

More Related Content

What's hot

Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetAirton Danilo
 
Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário PetroShore Compliance
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet cacau flamengo
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-bankingDavid de Assis
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Vitor Gonçalves
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Gisela Peixoto
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 

What's hot (19)

Caderno08
Caderno08Caderno08
Caderno08
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
03 10
03   1003   10
03 10
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Fi18 9f
Fi18 9fFi18 9f
Fi18 9f
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Fi17 9f
Fi17 9fFi17 9f
Fi17 9f
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
 
Phishing
PhishingPhishing
Phishing
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 

Viewers also liked

Uma breve história da internet
Uma breve história da internetUma breve história da internet
Uma breve história da internetClaudio Toldo
 
História da internet
História da internetHistória da internet
História da internetthelonius
 
Historia Da Internet
Historia Da InternetHistoria Da Internet
Historia Da Internetguest06f3c
 
A origem e evolução da Internet
A origem e evolução da InternetA origem e evolução da Internet
A origem e evolução da InternetPepe Rocker
 
A Historia da Internet
A Historia da InternetA Historia da Internet
A Historia da Internetpipa_Filipa
 
História da internet
História da internetHistória da internet
História da internetfalc8
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da InternetBugui94
 
A origem e evolução da Internet
A origem e evolução da InternetA origem e evolução da Internet
A origem e evolução da InternetPepe Rocker
 

Viewers also liked (10)

Uma breve história da internet
Uma breve história da internetUma breve história da internet
Uma breve história da internet
 
História da internet
História da internetHistória da internet
História da internet
 
A história da internet
A história da internetA história da internet
A história da internet
 
Historia Da Internet
Historia Da InternetHistoria Da Internet
Historia Da Internet
 
História da Internet
História da InternetHistória da Internet
História da Internet
 
A origem e evolução da Internet
A origem e evolução da InternetA origem e evolução da Internet
A origem e evolução da Internet
 
A Historia da Internet
A Historia da InternetA Historia da Internet
A Historia da Internet
 
História da internet
História da internetHistória da internet
História da internet
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
 
A origem e evolução da Internet
A origem e evolução da InternetA origem e evolução da Internet
A origem e evolução da Internet
 

Similar to Internet seguranca_e_etica_2009

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudesstudentsofinfor
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internetEdison Santos
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetguest2816a
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
Facudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaFacudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaMirianBitencourt
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internetmauricio souza
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internetosiqueira
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 

Similar to Internet seguranca_e_etica_2009 (20)

0000015309.pdf
0000015309.pdf0000015309.pdf
0000015309.pdf
 
02 15
02 1502 15
02 15
 
VíRus
VíRusVíRus
VíRus
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudes
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
Spam
SpamSpam
Spam
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Aps informatica
Aps  informaticaAps  informatica
Aps informatica
 
Facudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaFacudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazonia
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internet
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internet
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 

More from lealtran

Madame tussaudwien gab
Madame tussaudwien gabMadame tussaudwien gab
Madame tussaudwien gablealtran
 
Fotosnanosdocorpohumano fj
Fotosnanosdocorpohumano fjFotosnanosdocorpohumano fj
Fotosnanosdocorpohumano fjlealtran
 
Amigosda internet
Amigosda internetAmigosda internet
Amigosda internetlealtran
 
Alfabetoamigo
AlfabetoamigoAlfabetoamigo
Alfabetoamigolealtran
 
Showdomilhaoparaloiras
ShowdomilhaoparaloirasShowdomilhaoparaloiras
Showdomilhaoparaloiraslealtran
 
Almas gemeas hh
Almas gemeas hhAlmas gemeas hh
Almas gemeas hhlealtran
 
Prostata.gaucha
Prostata.gauchaProstata.gaucha
Prostata.gauchalealtran
 
Cidade subterranea de derinkuyu
Cidade subterranea de derinkuyuCidade subterranea de derinkuyu
Cidade subterranea de derinkuyulealtran
 
Primeiros socorros
Primeiros socorrosPrimeiros socorros
Primeiros socorroslealtran
 
Por que amamos os animais
Por que amamos os animaisPor que amamos os animais
Por que amamos os animaislealtran
 
Oporteirodoprostbulo
OporteirodoprostbuloOporteirodoprostbulo
Oporteirodoprostbulolealtran
 
Foram garfos
Foram garfosForam garfos
Foram garfoslealtran
 
Perfeiçao[hll]
Perfeiçao[hll]Perfeiçao[hll]
Perfeiçao[hll]lealtran
 
Felicidade
FelicidadeFelicidade
Felicidadelealtran
 
A urgencia de_viver_som
A urgencia de_viver_somA urgencia de_viver_som
A urgencia de_viver_somlealtran
 

More from lealtran (20)

Madame tussaudwien gab
Madame tussaudwien gabMadame tussaudwien gab
Madame tussaudwien gab
 
Fotosnanosdocorpohumano fj
Fotosnanosdocorpohumano fjFotosnanosdocorpohumano fj
Fotosnanosdocorpohumano fj
 
Tempo...
Tempo...Tempo...
Tempo...
 
Amigosda internet
Amigosda internetAmigosda internet
Amigosda internet
 
Alfabetoamigo
AlfabetoamigoAlfabetoamigo
Alfabetoamigo
 
Showdomilhaoparaloiras
ShowdomilhaoparaloirasShowdomilhaoparaloiras
Showdomilhaoparaloiras
 
Almas gemeas hh
Almas gemeas hhAlmas gemeas hh
Almas gemeas hh
 
Prostata.gaucha
Prostata.gauchaProstata.gaucha
Prostata.gaucha
 
Cidade subterranea de derinkuyu
Cidade subterranea de derinkuyuCidade subterranea de derinkuyu
Cidade subterranea de derinkuyu
 
Primeiros socorros
Primeiros socorrosPrimeiros socorros
Primeiros socorros
 
Por que amamos os animais
Por que amamos os animaisPor que amamos os animais
Por que amamos os animais
 
P vapvi
P vapviP vapvi
P vapvi
 
Cavalo
CavaloCavalo
Cavalo
 
Oporteirodoprostbulo
OporteirodoprostbuloOporteirodoprostbulo
Oporteirodoprostbulo
 
Bbb 2012
Bbb 2012Bbb 2012
Bbb 2012
 
Foram garfos
Foram garfosForam garfos
Foram garfos
 
Perfeiçao[hll]
Perfeiçao[hll]Perfeiçao[hll]
Perfeiçao[hll]
 
Felicidade
FelicidadeFelicidade
Felicidade
 
Amanhecer
AmanhecerAmanhecer
Amanhecer
 
A urgencia de_viver_som
A urgencia de_viver_somA urgencia de_viver_som
A urgencia de_viver_som
 

Internet seguranca_e_etica_2009

  • 2. Leitura para o Professor Fonte: www.hackerteen.com.br
  • 3.
  • 4.
  • 5.
  • 6. Pesquisa Transações financeiras Chat (bate-papo) Correio eletrônico Câmeras on-line Blog Sites de relacionamentos Fotolog Comunidades virtuais(Orkut, Limão, etc.) Web 2.0 (Google Map’s, tecnologia WIKI, Office on-line, etc.) Fórum Comércio eletrônico Vídeos (youtube) Multimídia (imagem, vídeo e som) Compartilhamento de arquivos (redes p2p)
  • 7. Pirataria Worm’s Cavalo-de-tróia (trojans) phishing Pop_Up Crackers Hackers Anonimato Spyware Spam E-mail com anexos maliciosos Scamers Keyloggers
  • 8.
  • 9. E-mail com anexos ou links maliciosos Arquivos maliciosos nomedoarquivo.exe .com .bat .pif .scr .zip .rar Arquivos com extensões iguais a essas podem conter vírus, entre outras pragas virtuais. Links maliciosos www.portalfotos.com/nossasfotos.exe www.cartoes.com/feliznatal.com www.card.com/parabens.scr
  • 10.
  • 11. “ lindeberg.morto.com ” => É UM ARQUIVO “.COM”, ou seja, um arquivo de comando, ou seja, um arquivo executável, UM VÍRUS !!!
  • 12. Primeira fase – Envio de milhões de e-mails em massa contendo notícias curiosas ou falsas informações. Nesse e-mail haverá um link ou programa para download. Esse processo é chamado de Phishing.
  • 13. Segunda fase – Ao se infectar com o e-mail, a vítima entra no banco, digita sua senha, e esta é enviada por e-mail para o Scamer ou Spammer. Ele entra no banco on-line e transfere dinheiro para a conta de um laranja.
  • 14. Terceira fase – O laranja ou outro integrante da quadrilha saca o dinheiro da conta, ou o transfere para um lugar seguro. Normalmente, isso é feito rapidamente, logo após a transferência.
  • 15. O phishing é uma modalidade de fraude na Web em que os crackers criam páginas falsas com o intuito de induzir o internauta a fornecer dados confidenciais - principalmente senhas bancárias e números de cartões de crédito - por meio de e-mails com supostos avisos de bancos, sites de compras ou de instituições como o SERASA e a Receita Federal. Existem diversos tipos de assuntos de phishing que pretendem “fisgar” o usuário:    – Cartão de amor com declarações apaixonadas. – E-mail de um “amigo perdido”, mostrando suas velhas fotos. – Mensagem dizendo que seu e-mail será cancelado. – Informativos que dizem que seu CPF será cancelado. – Citações que dizem que você está com o nome no SPC/SERASA. – Mensagens solicitando que você faça a atualização dos dados cadastrais do banco.
  • 16. Verifique os links contidos no e-mail. Veja se os links realmente remetem a um endereço eletrônico confiável.Por exemplo, se for cliente do Banco Fulano e você sabe que seu endereço eletrônico é “ http://www.bancofulano.com.br “, desconfie se algum link do e-mail possui um endereço começando por algum IP, como “ http://127.0.0.1/algumacoisa.html ". Além disso,confira se existe algum anexo ao e-mail e NUNCA o execute sem saber se a procedência é realmente confiável! Se o phishing for direto um website, verifique novamente os passos referentes aos links, e novamente, se a instituição for o Banco Fulano, sua página principal deve ser acessada no endereço " http://www.bancofulano.com.br " .
  • 18. Perguntas que você deve fazer: Fonte: http://www.gris.dcc.ufrj.br/truta/sobre.php 1) Eu conheço a pessoa que diz ter enviado o cartão ? 2) Mesmo que eu conheça (lembre-se de que remetentes podem ser forjados – Fake), vale a pena correr o risco e clicar ? 3) Empresas de segurança enviam antivírus por e-mail ? Se alguém bater na minha porta, disser que eu estou com cara de doente e me oferecer um remédio eu tomo ? 4) Quem disse que eu estou devendo alguma coisa ? 5) E, mesmo que esteja, essas instituições enviam esse tipo de comunicado por e-mail ? 6) Como é que um amigo tão prestativo não sabe o meu nome ? Eu não confio em meu companheiro (a) ? E, mesmo que não confie, devo acreditar em qualquer coisa que me dizem por e-mail ? 7) Por que a pessoa não se identificou ?
  • 19.  
  • 20.  
  • 21.  
  • 22.  
  • 23.  
  • 24.
  • 25. Trojans / Cavalo de Tróia Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor. pt.wikipedia.org/wiki/Trojans Spyware É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. pt.wikipedia.org/wiki/Spyware Keyloggers Keylogger (que significa registrador do teclado em inglês ) é um programa de computador cuja finalidade é monitorar tudo o que é digitado. Muitas vezes esses programas são utilizados com objetivos ilícitos, através de spywares , "trojan horses", entre outros.
  • 26. Spoofing Imitação - ataque onde uma pessoa ou programa consegue se fazer passar por outra. www.portaldigitro.com.br/pt/tecnologia_glossario-tecnologico.php
  • 27.  
  • 28.
  • 29.  
  • 30. Fonte: PPP Advogados http://www.pppadvogados.com.br/
  • 31.  
  • 32. Navegue numa boa: software freeware http://www.avgbrasil.com.br http://www.avast.com http://www.spybot.info http://download.microsoft.com http://www.zonealarm.com http://www.comodo.com http://www.phishguard.com http://www.free-av.com
  • 34. Segurança http://www.microsoft.com/brasil/security Segurança em Casa http://www.microsoft.com/brasil/athome/security/default.mspx Proteja seu PC http://www.microsoft.com/brasil/proteja/default.asp Atualização e Manutenção http://www.microsoft.com/brasil/athome/security/update/default.mspx Proteção Infantil http://www.microsoft.com/brasil/athome/security/children/default.mspx Microsoft Security Tools (inglês) http://www.microsoft.com/technet/security/tools/default.mspx Ferramentas de Segurança http://www.microsoft.com/brasil/athome/security/downloads/default.mspx Safety Resource Centre http://www.msn.com.br/security/ Suporte de Segurança para usuários domésticos http://support.microsoft.com/?pr=securityhome Online Safety & Security http://safety.msn.com/ http://www.msn.staysafeonline.com/ Fonte: www.microsoft.com.br Links: Microsoft
  • 35. SITE AMIGO DA CRIANÇA – Campanha Nacional contra Pedofilia na Internet http://www.censura.com.br/amigo.htm SESC SP - Cyber Kids http://www.sescsp.com.br/sesc/hotsites/cyberkids/ Radar Kids http://www.radarkids.com.br/ 1Papacaio http://www.1papacaio.com.br/ BananaKids http://www.bananakids.com.br/ Senninha http://senninha.globo.com/ IGuinho http://iguinho.ig.com.br/ Mingau Digital http://www.mingaudigital.com.br/ Banana Games http://www.msn.com.br/games/ Mundo Nick http://www.mundonick.com/ FoxKids http://www.foxkids.com.br/ Passatempo http://www.nestle.com.br/maisdivertido/site/passatempo/ Smart Kids http://www.smartkids.com.br/ Toddynho http://www.toddynho.com.br/ Turma da Mônica http://www.monica.com.br/index.htm Cartoon Network http://cartoonnetwork.com.br/ Fonte: www.microsoft.com.br Sites para crianças
  • 36. Internet Segura http://www.internetsegura.org/ Cartilha de Segurança para Internet http://cartilha.cert.br/ Antispam.br http://www.antispam.br/ Guia SERASA de Segurança http://www.serasa.com.br/guiainternet/ InfoGuerra http://www.infoguerra.com.br/ Linha Defensiva http://linhadefensiva.uol.com.br/ Eliminar Spam http://www.eliminarspam.com/ Fonte: www.microsoft.com.br Sites sobre segurança (Brasil)
  • 37. Cartilhas sobre segurança e ética na Internet Hackerteen : http://www.hackerteen.com.br/pdf/cartilha.pdf Cert.Br : http://cartilha.cert.br/download/old/cartilha_seguranca_1.0.pdf Proeb/GVT : www.prodeb.gov.br/ cartilha _uso_responsavel_da_ internet .pdf www. denunciar .org.br www.safernet.org.br Denuncie Safernet : https://www.safernet.org.br/twiki/bin/view/SaferNet/CartilhaDialogoVirtual
  • 38. Curiosidade: Russos desenvolvem programa paquerador Um site russo alega que lançará em breve o “CyberLover”, software projetado para paquerar e conquistar garotas em salas de bate-papo na Internet. O programa é capaz de conversar com até dez pessoas simultaneamente. Segundo seus desenvolvedores, durante os testes nem uma garota sequer descobriu que estava conversando com um programa de computador. O software foi desenvolvido com ferramenta para ajudar rapazes solitários, com poucos “tratos sociais”, a se relacionar. Depois de 30 minutos de conversa, o programa “passa a bola” para o usuário. O princípio de funcionamento, baseado em várias técnicas de engenharia social, e eficiência do programa preocupa os especialistas de segurança: segundo eles, o CyberLover poderia ser facilmente modificado para mudar o “alvo”, e convencer seus interlocutores a entregar números de cartão de crédito e senhas de acesso a sites, por exemplo. http://olhardigital.uol.com.br/digital_news/noticia.php?id_conteudo=4733