SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Phishing
• Índice:
• O que é o phishing?
• Exemplos de
“esquemas” de
phishing.
• Que cuidados deves
ter para não ser alvo
de phishing?
• Como agir se fores
alvo de um esquema
de phishing?
O que é o phishing?
 Termo originado do
Inglês(fishing) que
quer dizer pesca, é
uma forma de fraude
elétrônica,
carcaterizada por
tentativas de adquirir
dados pessoais.
Exemplos de esquemas de phishing
 Mensagens de correio electrónico falsas do que aparenta ser uma empresa com a
qual faça negócios alertando-o para o facto de terem de verificar as suas
informações de conta ou esta será suspensa.
 Uma combinação entre sites de leilões fraudulentos e sites de custódia falsos. Isto
ocorre quando itens são colocados à venda num leilão online legítimo actuando
como chamariz para o fazer proceder a pagamentos num site de custódia falso.
 As transações de vendas online falsas, em que um criminoso se oferece para
comprar algo ao utilizador e solicita que lhe paguem um montante bastante
superior ao preço do item que estão a comprar. Como retribuição, pedem para lhes
enviar um cheque com a diferença. O pagamento ao utilizador não é enviado, mas o
seu cheque é descontado e o criminoso embolsa a diferença.Adicionalmente, o
cheque enviado pelo utilizador indica o seu número de conta bancária, código de
encaminhamento bancário, morada e número de telefone.
 Instituições de caridade pedindo-lhe dinheiro. Infelizmente, muitos criminosos tiram
partido da boa vontade do utilizador.
Que cuidados deves ter para não ser
alvo de phishing?
 Sites falsos
 E-mails fraudulentos (ou « phishing »)
 Barras de ferramentas
 Adware
 Falsos softwares (rogues)
 Typosquatting
 HTTPS
 Softwares gratuitos, mas pagos
 Spywares
 Jogos de vídeo on-line
 HighYield Investment Program (HYIP)
 A venda subcotada de objetos de luxo
 Os perfis falsos
 Assinaturas automáticas
 Proteger seus IDs
Como agir se fores alvo de um
esquema de phishing?
 Por exemplo:
 Alguns cuidados ao ler e-mails:
 Verifique o remetente do email;
 Não baixe e nem execute arquivos não
solicitados;
 Tópicos de segurança na Internet:
 Certifique-se de ter um antivírus atualizado
no seu computador;
 Certifique-se que o seu Windows esteja
atualizado;
 Certifique-se de ter um firewall habilitado;
FIM 
Mariana Leitão e Mariana Estimado

Weitere ähnliche Inhalte

Ähnlich wie O que é o phishing

COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTAlarissagms1603
 
Phishing
PhishingPhishing
Phishingidl8c03
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationcelsoconceicao
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
Phishing
PhishingPhishing
Phishingidl8a07
 

Ähnlich wie O que é o phishing (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phishing
phishingphishing
phishing
 
COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTA
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

O que é o phishing

  • 1. Phishing • Índice: • O que é o phishing? • Exemplos de “esquemas” de phishing. • Que cuidados deves ter para não ser alvo de phishing? • Como agir se fores alvo de um esquema de phishing?
  • 2. O que é o phishing?  Termo originado do Inglês(fishing) que quer dizer pesca, é uma forma de fraude elétrônica, carcaterizada por tentativas de adquirir dados pessoais.
  • 3. Exemplos de esquemas de phishing  Mensagens de correio electrónico falsas do que aparenta ser uma empresa com a qual faça negócios alertando-o para o facto de terem de verificar as suas informações de conta ou esta será suspensa.  Uma combinação entre sites de leilões fraudulentos e sites de custódia falsos. Isto ocorre quando itens são colocados à venda num leilão online legítimo actuando como chamariz para o fazer proceder a pagamentos num site de custódia falso.  As transações de vendas online falsas, em que um criminoso se oferece para comprar algo ao utilizador e solicita que lhe paguem um montante bastante superior ao preço do item que estão a comprar. Como retribuição, pedem para lhes enviar um cheque com a diferença. O pagamento ao utilizador não é enviado, mas o seu cheque é descontado e o criminoso embolsa a diferença.Adicionalmente, o cheque enviado pelo utilizador indica o seu número de conta bancária, código de encaminhamento bancário, morada e número de telefone.  Instituições de caridade pedindo-lhe dinheiro. Infelizmente, muitos criminosos tiram partido da boa vontade do utilizador.
  • 4. Que cuidados deves ter para não ser alvo de phishing?  Sites falsos  E-mails fraudulentos (ou « phishing »)  Barras de ferramentas  Adware  Falsos softwares (rogues)  Typosquatting  HTTPS  Softwares gratuitos, mas pagos  Spywares  Jogos de vídeo on-line  HighYield Investment Program (HYIP)  A venda subcotada de objetos de luxo  Os perfis falsos  Assinaturas automáticas  Proteger seus IDs
  • 5. Como agir se fores alvo de um esquema de phishing?  Por exemplo:  Alguns cuidados ao ler e-mails:  Verifique o remetente do email;  Não baixe e nem execute arquivos não solicitados;  Tópicos de segurança na Internet:  Certifique-se de ter um antivírus atualizado no seu computador;  Certifique-se que o seu Windows esteja atualizado;  Certifique-se de ter um firewall habilitado;
  • 6. FIM  Mariana Leitão e Mariana Estimado