SlideShare a Scribd company logo
1 of 9
FACUDADE DE EDUCAÇÃO E
TECNOLOGIA DA AMAZÔNIA
Alunos: Jane Ribeiro
Elton Castro
Mirian Bitencourt
Phishing
Todos os dias, milhões de ameaças virtuais são espalhadas
pela internet. Boa parte desse montante pode ser classificada
como phishing. Essa prática, como o nome sugere (“phishing”
em inglês corresponde a “pescaria”), tem o objetivo de
“pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem
conseguir nomes de usuários e senhas de um site qualquer,
como também são capazes obter dados de contas bancárias e
cartões de crédito.
Para não cair em armadilhas como essa, o
internauta precisa estar muito atento e
prevenido contra o phishing. Para isso, você
pode utilizar ferramentas anti-phishing gratuitas
ou pagas e filtrar boa parte dessas ameaças.
Alguns exemplos de aplicativos com esta
finalidade são PhishGuard para o
Firefox ou Internet Explorer e WOT para Google
Chrome. Além disso, quase todos os antivírus
no mercado são capazes de barrar este tipo de
fraude.
Como acontece o golpe?
O phishing pode ocorrer de diversas
formas. Algumas são bastante simples,
como conversas falsas em mensageiros
instantâneos e emails que pedem para
clicar em links suspeitos. Fora isso, existem
páginas inteiras construídas para imitar
sites de bancos e outras instituições. Todas
essas maneiras, no entanto, convergem
para o mesmo ponto: roubar informações
confidenciais de pessoas ou empresas.
Se você já ouviu seus amigos reclamarem
que receberam emails de um colega
pedindo para clicar em determinado link,
fique atento. O mesmo pode acontecer
com você. Outros casos comuns são
aquelas mensagens “estranhas” que alguns
usuários recebem de amigos enquanto
conversam no Windows Live Messenger
(antigo MSN). O funcionamento é quase
igual ao dos emails falsos, e você precisa
tentar identificar a linguagem que o seu
amigo normalmente usa. Fora isso, o
mesmo tipo de fraude pode acontecer
também através de SMS.
Ataque por mensageiros instantâneos.
A contaminação de mensageiros instantâneos
acontece de forma semelhante a dos e-mails: através
de um link que, se clicado, instala um programa
malicioso capaz de capturar os dados do usuário. O
grande perigo são as máquinas de seus contatos que,
caso infectadas, enviam links igualmente
problemáticos para contaminar toda sua lista.
Bibliografia
https://pt.wikipedia.org/wiki/Phishing
http://www.tecmundo.com.br/phishing/205-
o-que-e-phishing-.htm

More Related Content

Viewers also liked

Agrupamento Vertical De Canelas
Agrupamento Vertical De CanelasAgrupamento Vertical De Canelas
Agrupamento Vertical De CanelasNM8G
 
Rm20150624 8key
Rm20150624 8keyRm20150624 8key
Rm20150624 8keyyouwatari
 
Rm20150422 2key
Rm20150422 2keyRm20150422 2key
Rm20150422 2keyyouwatari
 
Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...
Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...
Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...aquilino avila saavedra
 
Prostration (Resend)
Prostration (Resend)Prostration (Resend)
Prostration (Resend)Azizi Ahmad
 
09.12 收納小幫手 收納整理一起來!
09.12  收納小幫手 收納整理一起來!09.12  收納小幫手 收納整理一起來!
09.12 收納小幫手 收納整理一起來!收多易迷你倉庫
 
Decreto zonas dificil acceso 2016
Decreto zonas dificil acceso 2016Decreto zonas dificil acceso 2016
Decreto zonas dificil acceso 2016Elizabeth Olaya
 
بسم الله الرحمن الرحيم
بسم الله الرحمن الرحيمبسم الله الرحمن الرحيم
بسم الله الرحمن الرحيمMohammed Hameed Omar
 
Kra close reading
Kra close readingKra close reading
Kra close readingLisa Shaw
 
Kesesuaian Item dan Ujian
Kesesuaian Item dan UjianKesesuaian Item dan Ujian
Kesesuaian Item dan UjianAzizi Ahmad
 
採購開竅 - OK Tasigle
採購開竅 - OK Tasigle採購開竅 - OK Tasigle
採購開竅 - OK TasigleDSP智庫驅動
 

Viewers also liked (14)

Agrupamento Vertical De Canelas
Agrupamento Vertical De CanelasAgrupamento Vertical De Canelas
Agrupamento Vertical De Canelas
 
Rm20150624 8key
Rm20150624 8keyRm20150624 8key
Rm20150624 8key
 
Statistikk
StatistikkStatistikk
Statistikk
 
Rm20150422 2key
Rm20150422 2keyRm20150422 2key
Rm20150422 2key
 
Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...
Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...
Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...
 
Prostration (Resend)
Prostration (Resend)Prostration (Resend)
Prostration (Resend)
 
09.12 收納小幫手 收納整理一起來!
09.12  收納小幫手 收納整理一起來!09.12  收納小幫手 收納整理一起來!
09.12 收納小幫手 收納整理一起來!
 
Decreto zonas dificil acceso 2016
Decreto zonas dificil acceso 2016Decreto zonas dificil acceso 2016
Decreto zonas dificil acceso 2016
 
بسم الله الرحمن الرحيم
بسم الله الرحمن الرحيمبسم الله الرحمن الرحيم
بسم الله الرحمن الرحيم
 
Kra close reading
Kra close readingKra close reading
Kra close reading
 
Kesesuaian Item dan Ujian
Kesesuaian Item dan UjianKesesuaian Item dan Ujian
Kesesuaian Item dan Ujian
 
採購開竅 - OK Tasigle
採購開竅 - OK Tasigle採購開竅 - OK Tasigle
採購開竅 - OK Tasigle
 
Competencia lectora
Competencia lectoraCompetencia lectora
Competencia lectora
 
A WINning Framework
A WINning FrameworkA WINning Framework
A WINning Framework
 

Similar to Facudade de educação e tecnologia da amazonia

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudesstudentsofinfor
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
A net e nós.
A net e nós.A net e nós.
A net e nós.Rebeh10
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazilHai Nguyen
 

Similar to Facudade de educação e tecnologia da amazonia (20)

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudes
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Phishng
PhishngPhishng
Phishng
 
Phishng
PhishngPhishng
Phishng
 
03 10
03   1003   10
03 10
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Internet
InternetInternet
Internet
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
07 18
07 1807 18
07 18
 
A net e nós.
A net e nós.A net e nós.
A net e nós.
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 

Recently uploaded

MODELO Resumo esquemático de Relatório escolar
MODELO Resumo esquemático de Relatório escolarMODELO Resumo esquemático de Relatório escolar
MODELO Resumo esquemático de Relatório escolarDouglasVasconcelosMa
 
Nós Propomos! Canil/Gatil na Sertã - Amigos dos Animais
Nós Propomos! Canil/Gatil na Sertã - Amigos dos AnimaisNós Propomos! Canil/Gatil na Sertã - Amigos dos Animais
Nós Propomos! Canil/Gatil na Sertã - Amigos dos AnimaisIlda Bicacro
 
Historia-em-cartaz-Lucas-o-menino-que-aprendeu-a-comer-saudavel- (1).pdf
Historia-em-cartaz-Lucas-o-menino-que-aprendeu-a-comer-saudavel- (1).pdfHistoria-em-cartaz-Lucas-o-menino-que-aprendeu-a-comer-saudavel- (1).pdf
Historia-em-cartaz-Lucas-o-menino-que-aprendeu-a-comer-saudavel- (1).pdfandreaLisboa7
 
APH- Avaliação de cena , analise geral do ambiente e paciente.
APH- Avaliação de cena , analise geral do ambiente e paciente.APH- Avaliação de cena , analise geral do ambiente e paciente.
APH- Avaliação de cena , analise geral do ambiente e paciente.HandersonFabio
 
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdfaulasgege
 
Descrever e planear atividades imersivas estruturadamente
Descrever e planear atividades imersivas estruturadamenteDescrever e planear atividades imersivas estruturadamente
Descrever e planear atividades imersivas estruturadamenteLeonel Morgado
 
Slide Licao 4 - 2T - 2024 - CPAD ADULTOS - Retangular.pptx
Slide Licao 4 - 2T - 2024 - CPAD ADULTOS - Retangular.pptxSlide Licao 4 - 2T - 2024 - CPAD ADULTOS - Retangular.pptx
Slide Licao 4 - 2T - 2024 - CPAD ADULTOS - Retangular.pptxsfwsoficial
 
MARCHA HUMANA. UM ESTUDO SOBRE AS MARCHAS
MARCHA HUMANA. UM ESTUDO SOBRE AS MARCHASMARCHA HUMANA. UM ESTUDO SOBRE AS MARCHAS
MARCHA HUMANA. UM ESTUDO SOBRE AS MARCHASyan1305goncalves
 
ufcd_9649_Educação Inclusiva e Necessidades Educativas Especificas_índice.pdf
ufcd_9649_Educação Inclusiva e Necessidades Educativas Especificas_índice.pdfufcd_9649_Educação Inclusiva e Necessidades Educativas Especificas_índice.pdf
ufcd_9649_Educação Inclusiva e Necessidades Educativas Especificas_índice.pdfManuais Formação
 
Alemanha vs União Soviética - Livro de Adolf Hitler
Alemanha vs União Soviética - Livro de Adolf HitlerAlemanha vs União Soviética - Livro de Adolf Hitler
Alemanha vs União Soviética - Livro de Adolf Hitlerhabiwo1978
 
Apostila-Letramento-e-alfabetização-2.pdf
Apostila-Letramento-e-alfabetização-2.pdfApostila-Letramento-e-alfabetização-2.pdf
Apostila-Letramento-e-alfabetização-2.pdflbgsouza
 
Multiplicação - Caça-número
Multiplicação - Caça-número Multiplicação - Caça-número
Multiplicação - Caça-número Mary Alvarenga
 
Sistema de Acompanhamento - Diário Online 2021.pdf
Sistema de Acompanhamento - Diário Online 2021.pdfSistema de Acompanhamento - Diário Online 2021.pdf
Sistema de Acompanhamento - Diário Online 2021.pdfAntonio Barros
 
Slides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptx
Slides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptxSlides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptx
Slides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptxLuizHenriquedeAlmeid6
 
Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...
Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...
Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...LuizHenriquedeAlmeid6
 
4 ano atividade fonema e letra 08.03-1.pdf
4 ano atividade fonema e letra 08.03-1.pdf4 ano atividade fonema e letra 08.03-1.pdf
4 ano atividade fonema e letra 08.03-1.pdfLindinhaSilva1
 
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptxEBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptxIlda Bicacro
 
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptxSlides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptxLuizHenriquedeAlmeid6
 
Formação T.2 do Modulo I da Formação HTML & CSS
Formação T.2 do Modulo I da Formação HTML & CSSFormação T.2 do Modulo I da Formação HTML & CSS
Formação T.2 do Modulo I da Formação HTML & CSSPedroMatos469278
 
O Reizinho Autista.pdf - livro maravilhoso
O Reizinho Autista.pdf - livro maravilhosoO Reizinho Autista.pdf - livro maravilhoso
O Reizinho Autista.pdf - livro maravilhosoVALMIRARIBEIRO1
 

Recently uploaded (20)

MODELO Resumo esquemático de Relatório escolar
MODELO Resumo esquemático de Relatório escolarMODELO Resumo esquemático de Relatório escolar
MODELO Resumo esquemático de Relatório escolar
 
Nós Propomos! Canil/Gatil na Sertã - Amigos dos Animais
Nós Propomos! Canil/Gatil na Sertã - Amigos dos AnimaisNós Propomos! Canil/Gatil na Sertã - Amigos dos Animais
Nós Propomos! Canil/Gatil na Sertã - Amigos dos Animais
 
Historia-em-cartaz-Lucas-o-menino-que-aprendeu-a-comer-saudavel- (1).pdf
Historia-em-cartaz-Lucas-o-menino-que-aprendeu-a-comer-saudavel- (1).pdfHistoria-em-cartaz-Lucas-o-menino-que-aprendeu-a-comer-saudavel- (1).pdf
Historia-em-cartaz-Lucas-o-menino-que-aprendeu-a-comer-saudavel- (1).pdf
 
APH- Avaliação de cena , analise geral do ambiente e paciente.
APH- Avaliação de cena , analise geral do ambiente e paciente.APH- Avaliação de cena , analise geral do ambiente e paciente.
APH- Avaliação de cena , analise geral do ambiente e paciente.
 
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
1. Aula de sociologia - 1º Ano - Émile Durkheim.pdf
 
Descrever e planear atividades imersivas estruturadamente
Descrever e planear atividades imersivas estruturadamenteDescrever e planear atividades imersivas estruturadamente
Descrever e planear atividades imersivas estruturadamente
 
Slide Licao 4 - 2T - 2024 - CPAD ADULTOS - Retangular.pptx
Slide Licao 4 - 2T - 2024 - CPAD ADULTOS - Retangular.pptxSlide Licao 4 - 2T - 2024 - CPAD ADULTOS - Retangular.pptx
Slide Licao 4 - 2T - 2024 - CPAD ADULTOS - Retangular.pptx
 
MARCHA HUMANA. UM ESTUDO SOBRE AS MARCHAS
MARCHA HUMANA. UM ESTUDO SOBRE AS MARCHASMARCHA HUMANA. UM ESTUDO SOBRE AS MARCHAS
MARCHA HUMANA. UM ESTUDO SOBRE AS MARCHAS
 
ufcd_9649_Educação Inclusiva e Necessidades Educativas Especificas_índice.pdf
ufcd_9649_Educação Inclusiva e Necessidades Educativas Especificas_índice.pdfufcd_9649_Educação Inclusiva e Necessidades Educativas Especificas_índice.pdf
ufcd_9649_Educação Inclusiva e Necessidades Educativas Especificas_índice.pdf
 
Alemanha vs União Soviética - Livro de Adolf Hitler
Alemanha vs União Soviética - Livro de Adolf HitlerAlemanha vs União Soviética - Livro de Adolf Hitler
Alemanha vs União Soviética - Livro de Adolf Hitler
 
Apostila-Letramento-e-alfabetização-2.pdf
Apostila-Letramento-e-alfabetização-2.pdfApostila-Letramento-e-alfabetização-2.pdf
Apostila-Letramento-e-alfabetização-2.pdf
 
Multiplicação - Caça-número
Multiplicação - Caça-número Multiplicação - Caça-número
Multiplicação - Caça-número
 
Sistema de Acompanhamento - Diário Online 2021.pdf
Sistema de Acompanhamento - Diário Online 2021.pdfSistema de Acompanhamento - Diário Online 2021.pdf
Sistema de Acompanhamento - Diário Online 2021.pdf
 
Slides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptx
Slides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptxSlides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptx
Slides Lição 8, CPAD, Confessando e Abandonando o Pecado.pptx
 
Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...
Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...
Slides Lição 7, Betel, Ordenança para uma vida de fidelidade e lealdade, 2Tr2...
 
4 ano atividade fonema e letra 08.03-1.pdf
4 ano atividade fonema e letra 08.03-1.pdf4 ano atividade fonema e letra 08.03-1.pdf
4 ano atividade fonema e letra 08.03-1.pdf
 
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptxEBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
EBPAL_Serta_Caminhos do Lixo final 9ºD (1).pptx
 
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptxSlides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
Slides Lição 07, Central Gospel, As Duas Testemunhas Do Final Dos Tempos.pptx
 
Formação T.2 do Modulo I da Formação HTML & CSS
Formação T.2 do Modulo I da Formação HTML & CSSFormação T.2 do Modulo I da Formação HTML & CSS
Formação T.2 do Modulo I da Formação HTML & CSS
 
O Reizinho Autista.pdf - livro maravilhoso
O Reizinho Autista.pdf - livro maravilhosoO Reizinho Autista.pdf - livro maravilhoso
O Reizinho Autista.pdf - livro maravilhoso
 

Facudade de educação e tecnologia da amazonia

  • 1. FACUDADE DE EDUCAÇÃO E TECNOLOGIA DA AMAZÔNIA Alunos: Jane Ribeiro Elton Castro Mirian Bitencourt
  • 3. Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
  • 4. Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o phishing. Para isso, você pode utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são capazes de barrar este tipo de fraude.
  • 6. O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
  • 7. Se você já ouviu seus amigos reclamarem que receberam emails de um colega pedindo para clicar em determinado link, fique atento. O mesmo pode acontecer com você. Outros casos comuns são aquelas mensagens “estranhas” que alguns usuários recebem de amigos enquanto conversam no Windows Live Messenger (antigo MSN). O funcionamento é quase igual ao dos emails falsos, e você precisa tentar identificar a linguagem que o seu amigo normalmente usa. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.
  • 8. Ataque por mensageiros instantâneos. A contaminação de mensageiros instantâneos acontece de forma semelhante a dos e-mails: através de um link que, se clicado, instala um programa malicioso capaz de capturar os dados do usuário. O grande perigo são as máquinas de seus contatos que, caso infectadas, enviam links igualmente problemáticos para contaminar toda sua lista.