SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Phishing
O que é, exemplos de esquemas, cuidados a ter e como agir.
O que é o Phishing?
• Phishing, que se pronuncia “fishing”,
é um tipo de fraude eletrónica que
consiste no roubo de identidade.
Caracteriza-se pela tentativa de
adquirir dados pessoais como senhas,
dados financeiros como os números de
cartões de crédito e outros dados
pessoais.
Como é feito o phishing?
• Os burlões podem praticar phishing
enviando milhões de e-mails com links
para websites fraudulentos que parecem
ter origem em websites da sua confiança,
como o seu banco ou empresa de cartão
de crédito pedindo-lhe os seus dados
pessoais.
Como é feito o phishing?
• Posteriormente, os criminosos poderão utilizar os seus dados para
várias finalidades, como por exemplo roubar dinheiro da conta,
abrir novas contas em seu nome ou ainda para obter documentos
oficiais utilizando a sua identidade.
Exemplos de esquemas de Phishing
• Recentemente têm aparecido esquemas de phishing que envolvem
o envio de mensagens de correio eletrónico que em vez de
conterem links que direcionam para um formulário onde é
requerida a informação pessoal, direcionam para páginas que
contêm programas maliciosos, auto instalando-se no seu
computador.
Exemplos de esquemas de Phishing
• Esses programas pertencem por muitas das vezes à classe dos vírus
keyloggers e conseguem registar a sequência das teclas
pressionadas, registar atividades realizadas com o rato ou imagens
do monitor. Esses programas, depois de recolherem a informação,
enviam-na para um website gerido pelo autor da fraude, que pode
fazer uso dos dados para diversos fins.
Tipos de ataques de Phishing
• Ataque ao servidor DNS: mesmo digitando o link correto, é direcionado para o
fraudulento.
• URLs Falsas: URLs extensas que dificultam a identificação, onde o
utilizador, pode, por exemplo, olhar para o início da URL e acreditar que está na
página correta, apesar de no entanto, ser direcionado para o website
fraudulento.
• Formulários HTML Falsos em E-mails: formulários com a mesma interface do
site original enviados por e-mail que se fazem passar pelo original.
Cuidados a ter para evitar ser alvo de fraude
• Caso receba um e-mail de um esquema de phishing, deve-o
eliminar de imediato e não deve clicar em quaisquer links.
• Nunca dê os seus dados pessoais que lhe sejam solicitados por email, como números de cartão de crédito, nomes de
utilizador, passwords e nomes.
• Não clique em links de e-mail suspeitos. Introduza diretamente o
link original no navegador.
Cuidados a ter para evitar ser alvo de fraude
• Desconfie de e-mails impessoais que se apresentem como uma
identidade com a qual esteja relacionado, seja um site de ecommerce ou uma instituição financeira. Por norma as identidades
originais dirigem-se ao Cliente pelo nome, como "Exmo. Sr. José
Saraiva" e não por "Caro cliente". O objetivo é recolherem os seus
dados pessoais sendo-lhes difícil obter o seu nome.
Cuidados a ter para evitar ser alvo de fraude
• Certifique-se de que possui o browser com a versão mais popular e
que utiliza um browser popular como o Google Chrome, Internet
Explorer ou Mozzila Firefox.
• Instale uma barra de ferramentas que o ajude a identificar se os
sites são seguros.
• Mantenha o seu antivírus ativo e atualizado.
• Consulte os extratos das suas contas bancárias regularmente.
Como agir caso seja alvo de fraude
• Altere as palavras-passe ou PINs de todas as suas contas on-line
que considerar poderem ter ficado comprometidas.
• Coloque um alerta de fraude nos seus relatórios de crédito.
Aconselhe-se com o seu consultor bancário ou financeiro se não
conhecer estes procedimentos.
Como agir caso seja alvo de fraude
• Contacte o banco ou entidades comerciais on-line diretamente.
Não siga o link da mensagem de correio eletrónico fraudulenta.
• Se tomar conhecimento de alguma conta que tenha sido acedida
ou aberta de modo fraudulento, feche essa conta.
Fontes:
• Perguntas mais frequentes sobre a segurança da
Microsoft|http://www.microsoft.com/pt-pt/security/onlineprivacy/phishing-faq.aspx
• BPI|http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=610&
opt=f
• Wikipedia|http://pt.wikipedia.org/wiki/Phishing
Trabalho realizado por:
Moisés Costa – nº 19
Paulo Coelho – nº 20

FIM!

Weitere ähnliche Inhalte

Was ist angesagt?

Presentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human HackingPresentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human Hackingmsaksida
 
Social engineering presentation
Social engineering presentationSocial engineering presentation
Social engineering presentationpooja_doshi
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
The Cyber Threat Intelligence Matrix
The Cyber Threat Intelligence MatrixThe Cyber Threat Intelligence Matrix
The Cyber Threat Intelligence MatrixFrode Hommedal
 
Cyber security awareness presentation
Cyber security awareness  presentationCyber security awareness  presentation
Cyber security awareness presentationAshokkumar Gnanasekar
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptxSanthosh Prabhu
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanAhmed Musaad
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarRaghunath G
 
Social engineering
Social engineeringSocial engineering
Social engineeringRobert Hood
 
It security and awareness training 5 10-2018
It security and awareness training 5 10-2018It security and awareness training 5 10-2018
It security and awareness training 5 10-2018jubke
 
Phishing attack seminar presentation
Phishing attack seminar presentation Phishing attack seminar presentation
Phishing attack seminar presentation AniketPandit18
 

Was ist angesagt? (20)

Presentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human HackingPresentation of Social Engineering - The Art of Human Hacking
Presentation of Social Engineering - The Art of Human Hacking
 
Social engineering presentation
Social engineering presentationSocial engineering presentation
Social engineering presentation
 
Social engineering
Social engineering Social engineering
Social engineering
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
A presentation on Phishing
A presentation on PhishingA presentation on Phishing
A presentation on Phishing
 
Phishing
PhishingPhishing
Phishing
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Cyber security
Cyber securityCyber security
Cyber security
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
The Cyber Threat Intelligence Matrix
The Cyber Threat Intelligence MatrixThe Cyber Threat Intelligence Matrix
The Cyber Threat Intelligence Matrix
 
Cyber security awareness presentation
Cyber security awareness  presentationCyber security awareness  presentation
Cyber security awareness presentation
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
Information Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing SudanInformation Security Awareness, Petronas Marketing Sudan
Information Security Awareness, Petronas Marketing Sudan
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekar
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
It security and awareness training 5 10-2018
It security and awareness training 5 10-2018It security and awareness training 5 10-2018
It security and awareness training 5 10-2018
 
Teaching Your Staff About Phishing
Teaching Your Staff About PhishingTeaching Your Staff About Phishing
Teaching Your Staff About Phishing
 
Phishing attack seminar presentation
Phishing attack seminar presentation Phishing attack seminar presentation
Phishing attack seminar presentation
 

Ähnlich wie Phishing

Phishing
PhishingPhishing
Phishingidl8c03
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationcelsoconceicao
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internetEdison Santos
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurançaABComm Brasil
 
Phishing
PhishingPhishing
PhishingGoma1
 
Phishing
PhishingPhishing
PhishingGoma0
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 

Ähnlich wie Phishing (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurança
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 

Kürzlich hochgeladen

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Kürzlich hochgeladen (9)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Phishing

  • 1. Phishing O que é, exemplos de esquemas, cuidados a ter e como agir.
  • 2. O que é o Phishing? • Phishing, que se pronuncia “fishing”, é um tipo de fraude eletrónica que consiste no roubo de identidade. Caracteriza-se pela tentativa de adquirir dados pessoais como senhas, dados financeiros como os números de cartões de crédito e outros dados pessoais.
  • 3. Como é feito o phishing? • Os burlões podem praticar phishing enviando milhões de e-mails com links para websites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco ou empresa de cartão de crédito pedindo-lhe os seus dados pessoais.
  • 4. Como é feito o phishing? • Posteriormente, os criminosos poderão utilizar os seus dados para várias finalidades, como por exemplo roubar dinheiro da conta, abrir novas contas em seu nome ou ainda para obter documentos oficiais utilizando a sua identidade.
  • 5. Exemplos de esquemas de Phishing • Recentemente têm aparecido esquemas de phishing que envolvem o envio de mensagens de correio eletrónico que em vez de conterem links que direcionam para um formulário onde é requerida a informação pessoal, direcionam para páginas que contêm programas maliciosos, auto instalando-se no seu computador.
  • 6. Exemplos de esquemas de Phishing • Esses programas pertencem por muitas das vezes à classe dos vírus keyloggers e conseguem registar a sequência das teclas pressionadas, registar atividades realizadas com o rato ou imagens do monitor. Esses programas, depois de recolherem a informação, enviam-na para um website gerido pelo autor da fraude, que pode fazer uso dos dados para diversos fins.
  • 7. Tipos de ataques de Phishing • Ataque ao servidor DNS: mesmo digitando o link correto, é direcionado para o fraudulento. • URLs Falsas: URLs extensas que dificultam a identificação, onde o utilizador, pode, por exemplo, olhar para o início da URL e acreditar que está na página correta, apesar de no entanto, ser direcionado para o website fraudulento. • Formulários HTML Falsos em E-mails: formulários com a mesma interface do site original enviados por e-mail que se fazem passar pelo original.
  • 8. Cuidados a ter para evitar ser alvo de fraude • Caso receba um e-mail de um esquema de phishing, deve-o eliminar de imediato e não deve clicar em quaisquer links. • Nunca dê os seus dados pessoais que lhe sejam solicitados por email, como números de cartão de crédito, nomes de utilizador, passwords e nomes. • Não clique em links de e-mail suspeitos. Introduza diretamente o link original no navegador.
  • 9. Cuidados a ter para evitar ser alvo de fraude • Desconfie de e-mails impessoais que se apresentem como uma identidade com a qual esteja relacionado, seja um site de ecommerce ou uma instituição financeira. Por norma as identidades originais dirigem-se ao Cliente pelo nome, como "Exmo. Sr. José Saraiva" e não por "Caro cliente". O objetivo é recolherem os seus dados pessoais sendo-lhes difícil obter o seu nome.
  • 10. Cuidados a ter para evitar ser alvo de fraude • Certifique-se de que possui o browser com a versão mais popular e que utiliza um browser popular como o Google Chrome, Internet Explorer ou Mozzila Firefox. • Instale uma barra de ferramentas que o ajude a identificar se os sites são seguros. • Mantenha o seu antivírus ativo e atualizado. • Consulte os extratos das suas contas bancárias regularmente.
  • 11. Como agir caso seja alvo de fraude • Altere as palavras-passe ou PINs de todas as suas contas on-line que considerar poderem ter ficado comprometidas. • Coloque um alerta de fraude nos seus relatórios de crédito. Aconselhe-se com o seu consultor bancário ou financeiro se não conhecer estes procedimentos.
  • 12. Como agir caso seja alvo de fraude • Contacte o banco ou entidades comerciais on-line diretamente. Não siga o link da mensagem de correio eletrónico fraudulenta. • Se tomar conhecimento de alguma conta que tenha sido acedida ou aberta de modo fraudulento, feche essa conta.
  • 13. Fontes: • Perguntas mais frequentes sobre a segurança da Microsoft|http://www.microsoft.com/pt-pt/security/onlineprivacy/phishing-faq.aspx • BPI|http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=610& opt=f • Wikipedia|http://pt.wikipedia.org/wiki/Phishing
  • 14. Trabalho realizado por: Moisés Costa – nº 19 Paulo Coelho – nº 20 FIM!