SlideShare a Scribd company logo
1 of 5
Raquel Costa nº23
Rodolfo Estima nº24
 Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer
pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de
adquirir dados pessoais de diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados pessoais. O ato consiste em um
fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma
comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente
por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe
(Phishing), é uma tentativa de um fraudador tentar "pescar" informações
pessoais de usuários desavisados ou inexperientes.
Email
 Um estelionatário envia e-mails falsos forjando a
identidade de entidades populares consideradas
confiáveis.
Spear Phishing
 Spear Phishing traduz-se como um ataque de Phishing
altamente localizado. É um tipo de ataque que exige
toda uma etapa de minuciosa pesquisa por parte dos
atacantes, além de muita paciência.
 Verifique o remetente do email
 Não baixe e nem execute arquivos não solicitados
23 raquel costa 24_rodolfo estima - phishing

More Related Content

What's hot (9)

Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
phishing
phishingphishing
phishing
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 

Similar to 23 raquel costa 24_rodolfo estima - phishing (20)

phising
phisingphising
phising
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phising
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

More from Raquel Costa

23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio
Raquel Costa
 
23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio
Raquel Costa
 
Imaginário lenda do fogo
Imaginário   lenda do fogoImaginário   lenda do fogo
Imaginário lenda do fogo
Raquel Costa
 
Tic estrutura e funcionamendo do computador
Tic  estrutura e funcionamendo do computadorTic  estrutura e funcionamendo do computador
Tic estrutura e funcionamendo do computador
Raquel Costa
 
23 raquel costa 24_rodolfo estima_sistema operativo
23 raquel costa 24_rodolfo estima_sistema operativo23 raquel costa 24_rodolfo estima_sistema operativo
23 raquel costa 24_rodolfo estima_sistema operativo
Raquel Costa
 
8ºb raquel - nº23 e rodolfo - nº24 - tic
8ºb   raquel - nº23 e rodolfo - nº24 - tic8ºb   raquel - nº23 e rodolfo - nº24 - tic
8ºb raquel - nº23 e rodolfo - nº24 - tic
Raquel Costa
 

More from Raquel Costa (8)

23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio
 
23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio
 
Imaginário lenda do fogo
Imaginário   lenda do fogoImaginário   lenda do fogo
Imaginário lenda do fogo
 
O meu calendário
O meu calendárioO meu calendário
O meu calendário
 
Tic estrutura e funcionamendo do computador
Tic  estrutura e funcionamendo do computadorTic  estrutura e funcionamendo do computador
Tic estrutura e funcionamendo do computador
 
23 raquel costa 24_rodolfo estima_sistema operativo
23 raquel costa 24_rodolfo estima_sistema operativo23 raquel costa 24_rodolfo estima_sistema operativo
23 raquel costa 24_rodolfo estima_sistema operativo
 
8ºb raquel - nº23 e rodolfo - nº24 - tic
8ºb   raquel - nº23 e rodolfo - nº24 - tic8ºb   raquel - nº23 e rodolfo - nº24 - tic
8ºb raquel - nº23 e rodolfo - nº24 - tic
 
Trab1 plagio
Trab1 plagioTrab1 plagio
Trab1 plagio
 

23 raquel costa 24_rodolfo estima - phishing

  • 2.  Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • 3. Email  Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis. Spear Phishing  Spear Phishing traduz-se como um ataque de Phishing altamente localizado. É um tipo de ataque que exige toda uma etapa de minuciosa pesquisa por parte dos atacantes, além de muita paciência.
  • 4.  Verifique o remetente do email  Não baixe e nem execute arquivos não solicitados