SlideShare ist ein Scribd-Unternehmen logo
1 von 9
PHISHING
TRABALHO DE TIC
PHISHING
Tem como
objetivo de
roubar dados
pessoais
Com o o phishing,os
criminosos podem
conseguir nomes de
usuários e senhas
de um site qualquer,
como também são
capazes obter dados
de contas bancárias
e cartões de crédito.
Phishing é
uma forma
de fraude
electrónica
o
phishing
recorre
a:
SPAM
Mensagens
pop up
Email
URLs
falsas
O que fazer
para estar mais
seguro?
Verifique a
sua origem e
analise todos
os
pormenores
Confirme a
extensão do
endereço de
e-mail.
Identifique erros
ortográficos ou
gramaticais, bem
como palavras
que normalmente
não são utilizadas
na comunicação
institucional.
Não
clique em
links
suspeitos
E NUNCA
forneça
dados
pessoais
TIPOS DE PHISHING
Phishing
Este é o método utilizado para obter dados confidenciais de
utilizadores. Este termo deriva do inglês “fishing” – pescar – uma
vez que estes grupos lançam o anzol e fazem-se passar por
entidades geralmente conhecidas e credíveis, para obter acesso
a contas privadas.
TIPOS DE PHISHING
Smishing
É uma forma de phishing que se baseia no envio de uma
mensagem de telemóvel (SMS ou MMS) confirmando o vínculo a
uma empresa de serviços que irá cobrar uma quantia diária, caso
o utilizador não anule o vínculo através do website da empresa. A
tentativa de phishing ocorre no próprio website, sendo este o
meio de obter os dados do utilizador.
TIPOS DE PHISHING
Vishing
Este e-mail aparenta ser de uma instituição totalmente legítima,
convidando o utilizador a contactar a entidade por telefone. No
momento da chamada, o utilizador não é atendido por uma
pessoa, mas sim por um atendedor automático, que solicita
vários dados pessoais para “verificação de segurança”.
TIPOS DE PHISHING
Spear-phishing
Este e-mail é enviado por alguém que se faz passar por um
colega de empresa, ou o próprio chefe. O objetivo é fazer com
que o utilizador divulgue dados pessoais, dando acesso e
controlo ao sistema informático da organização em causa.
TRABALHO
REALIZADO POR:
Beatriz Bessa nº5 8ºA

Weitere ähnliche Inhalte

Was ist angesagt?

Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
Inês Lucas
 

Was ist angesagt? (20)

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Deep web
Deep webDeep web
Deep web
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Slide internet
Slide   internetSlide   internet
Slide internet
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Ähnlich wie Phishing

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
Pedro Silveira
 
Phishing
PhishingPhishing
Phishing
idl8c17
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
lulupires
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
Rodolfo Estima
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
Raquel Costa
 

Ähnlich wie Phishing (20)

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Phishing

  • 2. PHISHING Tem como objetivo de roubar dados pessoais Com o o phishing,os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito. Phishing é uma forma de fraude electrónica
  • 4. O que fazer para estar mais seguro? Verifique a sua origem e analise todos os pormenores Confirme a extensão do endereço de e-mail. Identifique erros ortográficos ou gramaticais, bem como palavras que normalmente não são utilizadas na comunicação institucional. Não clique em links suspeitos E NUNCA forneça dados pessoais
  • 5. TIPOS DE PHISHING Phishing Este é o método utilizado para obter dados confidenciais de utilizadores. Este termo deriva do inglês “fishing” – pescar – uma vez que estes grupos lançam o anzol e fazem-se passar por entidades geralmente conhecidas e credíveis, para obter acesso a contas privadas.
  • 6. TIPOS DE PHISHING Smishing É uma forma de phishing que se baseia no envio de uma mensagem de telemóvel (SMS ou MMS) confirmando o vínculo a uma empresa de serviços que irá cobrar uma quantia diária, caso o utilizador não anule o vínculo através do website da empresa. A tentativa de phishing ocorre no próprio website, sendo este o meio de obter os dados do utilizador.
  • 7. TIPOS DE PHISHING Vishing Este e-mail aparenta ser de uma instituição totalmente legítima, convidando o utilizador a contactar a entidade por telefone. No momento da chamada, o utilizador não é atendido por uma pessoa, mas sim por um atendedor automático, que solicita vários dados pessoais para “verificação de segurança”.
  • 8. TIPOS DE PHISHING Spear-phishing Este e-mail é enviado por alguém que se faz passar por um colega de empresa, ou o próprio chefe. O objetivo é fazer com que o utilizador divulgue dados pessoais, dando acesso e controlo ao sistema informático da organização em causa.