SlideShare a Scribd company logo
1 of 6
Phishing
•

Índice:

•

O que é o phishing?
Exemplos de
“esquemas” de
phishing.
Que cuidados deves
ter para não ser alvo
de phishing?
Como agir se fores
alvo de um esquema
de phishing?

•

•

•
O que é o phishing?


Termo originado do
Inglês(fishing) que
quer dizer pesca, é
uma forma de
fraude elétrônica,
carcaterizada por
tentativas de
adquirir dados
pessoais.
Exemplos de esquemas de
phishing


Mensagens de correio electrónico falsas do que aparenta ser uma empresa
com a qual faça negócios alertando-o para o facto de terem de verificar as
suas informações de conta ou esta será suspensa.



Uma combinação entre sites de leilões fraudulentos e sites de custódia
falsos. Isto ocorre quando itens são colocados à venda num leilão online
legítimo actuando como chamariz para o fazer proceder a pagamentos num
site de custódia falso.



As transações de vendas online falsas, em que um criminoso se oferece
para comprar algo ao utilizador e solicita que lhe paguem um montante
bastante superior ao preço do item que estão a comprar. Como retribuição,
pedem para lhes enviar um cheque com a diferença. O pagamento ao
utilizador não é enviado, mas o seu cheque é descontado e o criminoso
embolsa a diferença. Adicionalmente, o cheque enviado pelo utilizador indica
o seu número de conta bancária, código de encaminhamento bancário,
morada e número de telefone.



Instituições de caridade pedindo-lhe dinheiro. Infelizmente, muitos
criminosos tiram partido da boa vontade do utilizador.
Que cuidados deves ter para não
ser alvo de phishing?

















Sites falsos
E-mails fraudulentos (ou « phishing »)
Barras de ferramentas
Adware
Falsos softwares (rogues)
Typosquatting
HTTPS
Softwares gratuitos, mas pagos
Spywares
Jogos de vídeo on-line
High Yield Investment Program (HYIP)
A venda subcotada de objetos de luxo
Os perfis falsos
Assinaturas automáticas
Proteger seus IDs
Como agir se fores alvo de um
esquema de phishing?


Por exemplo:



Alguns cuidados ao ler e-mails:



Verifique o remetente do email;



Não baixe e nem execute arquivos não
solicitados;



Tópicos de segurança na Internet:



Certifique-se de ter um antivírus atualizado
no seu computador;



Certifique-se que o seu Windows esteja
atualizado;



Certifique-se de ter um firewall habilitado;
FIM 
Mariana Leitão e Mariana Estimado

More Related Content

What's hot

Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
ap3bmachado
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
bryner97
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
Diogo Guerreiro
 

What's hot (20)

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Phishing
PhishingPhishing
Phishing
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Viewers also liked

Viewers also liked (7)

Predadores Online
Predadores OnlinePredadores Online
Predadores Online
 
Predadores Sexuais
Predadores SexuaisPredadores Sexuais
Predadores Sexuais
 
Tic
TicTic
Tic
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação tic
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 

Similar to O que é o phishing? (20)

O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 
COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTA
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing
PhishingPhishing
Phishing
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

More from MarianaFSimoes (6)

2014
20142014
2014
 
Plágio
PlágioPlágio
Plágio
 
Sistema Operativo ^-^
Sistema Operativo ^-^Sistema Operativo ^-^
Sistema Operativo ^-^
 
Virus :
Virus :Virus :
Virus :
 
As T.I.C.
As T.I.C.As T.I.C.
As T.I.C.
 
As T.I.C.
As T.I.C.As T.I.C.
As T.I.C.
 

O que é o phishing?

  • 1. Phishing • Índice: • O que é o phishing? Exemplos de “esquemas” de phishing. Que cuidados deves ter para não ser alvo de phishing? Como agir se fores alvo de um esquema de phishing? • • •
  • 2. O que é o phishing?  Termo originado do Inglês(fishing) que quer dizer pesca, é uma forma de fraude elétrônica, carcaterizada por tentativas de adquirir dados pessoais.
  • 3. Exemplos de esquemas de phishing  Mensagens de correio electrónico falsas do que aparenta ser uma empresa com a qual faça negócios alertando-o para o facto de terem de verificar as suas informações de conta ou esta será suspensa.  Uma combinação entre sites de leilões fraudulentos e sites de custódia falsos. Isto ocorre quando itens são colocados à venda num leilão online legítimo actuando como chamariz para o fazer proceder a pagamentos num site de custódia falso.  As transações de vendas online falsas, em que um criminoso se oferece para comprar algo ao utilizador e solicita que lhe paguem um montante bastante superior ao preço do item que estão a comprar. Como retribuição, pedem para lhes enviar um cheque com a diferença. O pagamento ao utilizador não é enviado, mas o seu cheque é descontado e o criminoso embolsa a diferença. Adicionalmente, o cheque enviado pelo utilizador indica o seu número de conta bancária, código de encaminhamento bancário, morada e número de telefone.  Instituições de caridade pedindo-lhe dinheiro. Infelizmente, muitos criminosos tiram partido da boa vontade do utilizador.
  • 4. Que cuidados deves ter para não ser alvo de phishing?                Sites falsos E-mails fraudulentos (ou « phishing ») Barras de ferramentas Adware Falsos softwares (rogues) Typosquatting HTTPS Softwares gratuitos, mas pagos Spywares Jogos de vídeo on-line High Yield Investment Program (HYIP) A venda subcotada de objetos de luxo Os perfis falsos Assinaturas automáticas Proteger seus IDs
  • 5. Como agir se fores alvo de um esquema de phishing?  Por exemplo:  Alguns cuidados ao ler e-mails:  Verifique o remetente do email;  Não baixe e nem execute arquivos não solicitados;  Tópicos de segurança na Internet:  Certifique-se de ter um antivírus atualizado no seu computador;  Certifique-se que o seu Windows esteja atualizado;  Certifique-se de ter um firewall habilitado;
  • 6. FIM  Mariana Leitão e Mariana Estimado