SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Ataques na Internet
Realizado por :
-Patrícia Morais
- Vanessa Ferreira
- Gabriel Moita
Índice
Tipos de ataques
 Cavalo de tróia
Quebra de senha
Denial of Service (DOS)
Mail bomb
Scanners de Portas
Sniffing
Spoofing
Phishing
Conclusão
Cavalo de Tróia
Um Trojan, (Traduzido, Cavalo de Tróia)é um vírus criado para
entrar no computador da vitima, seja disfarçado ou por uma
backdoor na firewall(muitas vezes criada por outros hackers
que já visitaram o computador da vítima),que pode ter muitas
funções diferentes, entre elas extrair informações sobre
diferentes contas online que a vitima possa ter, causar danos
no computador da vítima, ou causar o aparecimento de
mensagens de erro e afins.
Como evitar “Cavalo de tróia”
Para evitar que um computador seja “vitima” de um ataque do
Cavalo de Tróia, evite rodar qualquer arquivo executável
encontrado na rede ou recebido por e-mail. Mesmo que você
receba um executável de um conhecido ou amigo, procure
saber antes a procedência do mesmo.
Quebra de senha
O quebrador, ou cracker, de senha é um programa usado pelo
hacker para descobrir uma senha do sistema. O método mais
comum consiste em testar sucessivamente as palavras de um
dicionário até encontrar a senha correta.
Como evitar “Quebra de senha”
Para evitar uma quebra de senha, tente mudar
regularmente as passwords e variar com
números, letras maiúsculas e minúsculas.
Denial Of Service (DoS)
Ataque que consiste em sobrecarregar um servidor com
uma quantidade excessiva de solicitações de serviços.
Há muitas variantes, como os ataques distribuídos de
negação de serviço, que paralisaram sites como
CNN, Yahoo! e ZD Net. Nessa variante, o agressor
invade muitos computadores e instala neles um software
zumbi, como o Tribal Flood Network ou o Trinoo.
Quando recebem a ordem para iniciar o ataque, os
zumbis bombardeiam o servidor-alvo, tirando-o do ar.
Como evitar “Denial Of Service “
Apesar de não existir nenhum meio que consiga impedir
totalmente um ataque DoS, é possível detetar a
presença de ataques ou de computadores (zumbis) de
uma rede que estão participando de um DoS. Para
isso, basta observar se está havendo mais tráfego do
que o normal.
Para prevenção, uma das melhores armas é verificar as
atualizações de segurança dos sistemas operacionais e
softwares utilizados pelos computadores. Também é
importante filtrar certos tipos de pacotes na rede e
desativar serviços que não são usados.
Mail Bomb
É a técnica de inundar um computador com mensagens
eletrónicas. Em geral, o agressor usa um script para gerar um
fluxo contínuo de mensagens e abarrotar a caixa postal de
alguém. A sobrecarga tende a provocar negação de serviço no
servidor de e-mail.
Como evitar “Mail Bomb”
Um e-mail que contenha um arquivo anexado é perigoso, pois
pode conter um vírus. Para evitar que qualquer vírus se instale
no seu computador basta apagar o arquivo ou passar um
antivírus nele.
Scanners de Portas
Os scanners de portas são programas que buscam portas
TCP abertas por onde pode ser feita uma invasão. Para que a
varredura não seja percebida pela vítima, alguns scanners
testam as portas de um computador durante muitos dias, em
horários aleatórios.
Como evitar “Scanners de Portas”
Para evitar este tipo de ataque é indispensável
atualizar com frequência o antivírus e demais
aplicativos, principalmente os que utilizam a
conexão com a internet, incluindo o próprio sistema
operacional.
Sniffing
O Sniffer é um programa ou dispositivo que analisa o
tráfego da rede. Sniffers são úteis para gerenciamento
de redes. Mas nas mãos de hackers, permitem roubar
senhas e outras informações sigilosas.
Como evitar “Sniffing”
Para ter 99% de segurança (não existe 100% de
segurança), só usando criptografia para codificar toda a
comunicação entre o seu computador e o computador
de destino. Quando você acessa o site de um banco, por
exemplo, observe que em algumas páginas aparece um
cadeado no rodapé do seu navegador e o modo de
acesso muda de http para https. Essa sua conexão está
criptografada e mesmo que alguém intercepte os
pacotes, não vai poder entender a mensagem. Nesse
caso específico se um atacante “quebrar” a sua conexão
e interceptar a reconexão, ele pode obter a chave para
decriptografar da mesma forma que o seu navegador e
assim visualizar a sua conversação.
Spoofing
É a técnica de se fazer passar por outro comutador da
rede para conseguir acesso a um sistema. Há muitas
variantes, como o Spoofing de IP. Para executá-lo, o
invasor usa um programa que altera o cabeçalho dos
pacotes IP de modo que pareçam estar vindo de outra
máquina.
Como evitar “Spoofing”
Para prevenir o spoofing, e consequentemente
evitar ataques, de fora da rede, é necessário criar
uma access-list no roteador que está conectado a
Internet (Ingress Filtering). Inclusive existem
algumas RFCs que tratam do assunto, em
especial RFC 3330 (endereçamento de uso
específico), RFC 1918(endereçamento privado)
e RFC 2827 (Filtro de entrada na rede)
Phishing
O Phishing baseia-se numa página, normalmente similar
a uma outra página mais popular, criada por alguém com
intenções maliciosas, que geralmente tem um endereço
bastante similar ao da página original, e que está
programada para que quando a vítima inserir as suas
credenciais de login da página normal (Nome de
Utilizador, Palavra-Passe, Normalmente) e pressiona o
Enter, essas informações são automaticamente
enviadas por e-mail para o hacker, de maneira a
fornecer-lhe acesso á conta de utilizador da vítima.
Como evitar “Phishing”
Não responda ou clique em links em e-mails que peçam
informações pessoais, financeiras ou de contas;
Ao invés de clicar nos links nos e-mails, vá diretamente
às páginas digitando o endereço em seu navegador;
Caso esteja em uma página segura, procure o “https” no
começo do URL e o ícone de um cadeado em seu
navegador;
Mantenha atualizados o antivírus, spyware, navegador e
atualizações de segurança de seu computador e
execute verificações em seu sistema regularmente;
Revise suas contas regularmente e verifique atividade
não autorizada;
Utilize um navegador que possua um filtro de “phishing”.
Conclusão
 Com este trabalho ficámos a conhecer melhor os ataques da
internet e ficámos a saber como evitar cada um deles.
Perguntas:
 Indica uma das maneiras possivelmente usadas para obter
credenciais de login na conta pessoal de alguém.
 Explica a pequena taxa de sucesso no phishing.
 Os trojans são bastante usados por Hackers. Porquê?
FIM

Weitere ähnliche Inhalte

Was ist angesagt?

Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullyingcrbmonteiro
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Augusto Nogueira
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malwareMarcos Basilio
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de InternetCDP_Online
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redesYohana Alves
 
Avarias mais comuns nos computadores
Avarias mais comuns nos computadoresAvarias mais comuns nos computadores
Avarias mais comuns nos computadoresedlander
 

Was ist angesagt? (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Informática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - HardwareInformática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - Hardware
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 
Introdução à Informática - Módulo 1 - O Computador
Introdução à Informática - Módulo 1 - O ComputadorIntrodução à Informática - Módulo 1 - O Computador
Introdução à Informática - Módulo 1 - O Computador
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Internet
InternetInternet
Internet
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Avarias mais comuns nos computadores
Avarias mais comuns nos computadoresAvarias mais comuns nos computadores
Avarias mais comuns nos computadores
 

Ähnlich wie Ataques na internet

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 

Ähnlich wie Ataques na internet (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Spam
SpamSpam
Spam
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Internet
InternetInternet
Internet
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 

Mehr von Patrícia Morais (20)

Violência
ViolênciaViolência
Violência
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Processadores
ProcessadoresProcessadores
Processadores
 
Matemática na natureza
Matemática na naturezaMatemática na natureza
Matemática na natureza
 
Linguagem html
Linguagem htmlLinguagem html
Linguagem html
 
Importância da internet
Importância da internetImportância da internet
Importância da internet
 
História e utilização da internet
História e utilização da internetHistória e utilização da internet
História e utilização da internet
 
Futebol
FutebolFutebol
Futebol
 
Ferramentas web 2
Ferramentas web 2Ferramentas web 2
Ferramentas web 2
 
Facebook
FacebookFacebook
Facebook
 
Evolução dos modelos atómicos
Evolução dos modelos atómicosEvolução dos modelos atómicos
Evolução dos modelos atómicos
 
Equipamentos de proteção individual
Equipamentos de proteção individualEquipamentos de proteção individual
Equipamentos de proteção individual
 
Dhcp
DhcpDhcp
Dhcp
 
Criação de uma rede
Criação de uma redeCriação de uma rede
Criação de uma rede
 
Bastidores
BastidoresBastidores
Bastidores
 
Atletismo
AtletismoAtletismo
Atletismo
 
Animação sociocultural
Animação socioculturalAnimação sociocultural
Animação sociocultural
 
Active directory
Active directoryActive directory
Active directory
 
A importância do exercício físico para uma vida
A importância do exercício físico para uma vidaA importância do exercício físico para uma vida
A importância do exercício físico para uma vida
 
A batalha de aljubarrota
A batalha de aljubarrotaA batalha de aljubarrota
A batalha de aljubarrota
 

Ataques na internet

  • 1. Ataques na Internet Realizado por : -Patrícia Morais - Vanessa Ferreira - Gabriel Moita
  • 2. Índice Tipos de ataques  Cavalo de tróia Quebra de senha Denial of Service (DOS) Mail bomb Scanners de Portas Sniffing Spoofing Phishing Conclusão
  • 3. Cavalo de Tróia Um Trojan, (Traduzido, Cavalo de Tróia)é um vírus criado para entrar no computador da vitima, seja disfarçado ou por uma backdoor na firewall(muitas vezes criada por outros hackers que já visitaram o computador da vítima),que pode ter muitas funções diferentes, entre elas extrair informações sobre diferentes contas online que a vitima possa ter, causar danos no computador da vítima, ou causar o aparecimento de mensagens de erro e afins.
  • 4. Como evitar “Cavalo de tróia” Para evitar que um computador seja “vitima” de um ataque do Cavalo de Tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
  • 5. Quebra de senha O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.
  • 6. Como evitar “Quebra de senha” Para evitar uma quebra de senha, tente mudar regularmente as passwords e variar com números, letras maiúsculas e minúsculas.
  • 7. Denial Of Service (DoS) Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço, que paralisaram sites como CNN, Yahoo! e ZD Net. Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar.
  • 8. Como evitar “Denial Of Service “ Apesar de não existir nenhum meio que consiga impedir totalmente um ataque DoS, é possível detetar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DoS. Para isso, basta observar se está havendo mais tráfego do que o normal. Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.
  • 9. Mail Bomb É a técnica de inundar um computador com mensagens eletrónicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.
  • 10. Como evitar “Mail Bomb” Um e-mail que contenha um arquivo anexado é perigoso, pois pode conter um vírus. Para evitar que qualquer vírus se instale no seu computador basta apagar o arquivo ou passar um antivírus nele.
  • 11. Scanners de Portas Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.
  • 12. Como evitar “Scanners de Portas” Para evitar este tipo de ataque é indispensável atualizar com frequência o antivírus e demais aplicativos, principalmente os que utilizam a conexão com a internet, incluindo o próprio sistema operacional.
  • 13. Sniffing O Sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas.
  • 14. Como evitar “Sniffing” Para ter 99% de segurança (não existe 100% de segurança), só usando criptografia para codificar toda a comunicação entre o seu computador e o computador de destino. Quando você acessa o site de um banco, por exemplo, observe que em algumas páginas aparece um cadeado no rodapé do seu navegador e o modo de acesso muda de http para https. Essa sua conexão está criptografada e mesmo que alguém intercepte os pacotes, não vai poder entender a mensagem. Nesse caso específico se um atacante “quebrar” a sua conexão e interceptar a reconexão, ele pode obter a chave para decriptografar da mesma forma que o seu navegador e assim visualizar a sua conversação.
  • 15. Spoofing É a técnica de se fazer passar por outro comutador da rede para conseguir acesso a um sistema. Há muitas variantes, como o Spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.
  • 16. Como evitar “Spoofing” Para prevenir o spoofing, e consequentemente evitar ataques, de fora da rede, é necessário criar uma access-list no roteador que está conectado a Internet (Ingress Filtering). Inclusive existem algumas RFCs que tratam do assunto, em especial RFC 3330 (endereçamento de uso específico), RFC 1918(endereçamento privado) e RFC 2827 (Filtro de entrada na rede)
  • 17. Phishing O Phishing baseia-se numa página, normalmente similar a uma outra página mais popular, criada por alguém com intenções maliciosas, que geralmente tem um endereço bastante similar ao da página original, e que está programada para que quando a vítima inserir as suas credenciais de login da página normal (Nome de Utilizador, Palavra-Passe, Normalmente) e pressiona o Enter, essas informações são automaticamente enviadas por e-mail para o hacker, de maneira a fornecer-lhe acesso á conta de utilizador da vítima.
  • 18. Como evitar “Phishing” Não responda ou clique em links em e-mails que peçam informações pessoais, financeiras ou de contas; Ao invés de clicar nos links nos e-mails, vá diretamente às páginas digitando o endereço em seu navegador; Caso esteja em uma página segura, procure o “https” no começo do URL e o ícone de um cadeado em seu navegador; Mantenha atualizados o antivírus, spyware, navegador e atualizações de segurança de seu computador e execute verificações em seu sistema regularmente; Revise suas contas regularmente e verifique atividade não autorizada; Utilize um navegador que possua um filtro de “phishing”.
  • 19. Conclusão  Com este trabalho ficámos a conhecer melhor os ataques da internet e ficámos a saber como evitar cada um deles.
  • 20. Perguntas:  Indica uma das maneiras possivelmente usadas para obter credenciais de login na conta pessoal de alguém.  Explica a pequena taxa de sucesso no phishing.  Os trojans são bastante usados por Hackers. Porquê?
  • 21. FIM