SlideShare uma empresa Scribd logo
1 de 11
 
[object Object],[object Object],[object Object]
E-mail: Uma pessoa envia e-mails falsos inventando identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente retirados da Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e todos os computadores que tenham vírus como o “cavalo de Tróia” podem ser vítimas deste crime.
[object Object],[object Object],[object Object]
Roubo de informações bancárias: A forma de convencer é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam para sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias.
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Todas as informações e imagens foram retiradas da internet: http://pt.wikipedia.org/wiki/Phishing http://www.hoax-slayer.com/images/phishing-scammer.jpg http://stills360.com/blog/wp-content/uploads/2008/05/phishing.jpg
[object Object]

Mais conteúdo relacionado

Mais procurados

Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness trainingAbdalrhmanTHassan
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness SnapComms
 
Email security presentation
Email security presentationEmail security presentation
Email security presentationSubhradeepMaji
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness TrainingRandy Bowman
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxDinesh582831
 
Cyber Security Awareness Training
Cyber Security Awareness TrainingCyber Security Awareness Training
Cyber Security Awareness TrainingBuy Custom Papers
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Social engineering
Social engineeringSocial engineering
Social engineeringMaulik Kotak
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptOoXair
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness TrainingDave Monahan
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Stephen Cobb
 
Data & Privacy: Striking the Right Balance - Jonny Leroy
Data & Privacy: Striking the Right Balance - Jonny LeroyData & Privacy: Striking the Right Balance - Jonny Leroy
Data & Privacy: Striking the Right Balance - Jonny LeroyThoughtworks
 

Mais procurados (20)

Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness training
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Email security presentation
Email security presentationEmail security presentation
Email security presentation
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness Training
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptx
 
Cyber Security Awareness Training
Cyber Security Awareness TrainingCyber Security Awareness Training
Cyber Security Awareness Training
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
Phishing
PhishingPhishing
Phishing
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
Cybersecurity Awareness Training
Cybersecurity Awareness TrainingCybersecurity Awareness Training
Cybersecurity Awareness Training
 
Identity theft
Identity theftIdentity theft
Identity theft
 
Phishing Presentation
Phishing Presentation Phishing Presentation
Phishing Presentation
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
Data & Privacy: Striking the Right Balance - Jonny Leroy
Data & Privacy: Striking the Right Balance - Jonny LeroyData & Privacy: Striking the Right Balance - Jonny Leroy
Data & Privacy: Striking the Right Balance - Jonny Leroy
 
Identity theft
Identity theftIdentity theft
Identity theft
 
Phishing
PhishingPhishing
Phishing
 

Destaque

P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing PowerpointAndreiia
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Ferramentas Comunicação - FETAEP
Ferramentas Comunicação - FETAEPFerramentas Comunicação - FETAEP
Ferramentas Comunicação - FETAEPFETAEP
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishingDália Pereira
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
3d passwords
3d passwords3d passwords
3d passwordsshwetaag
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação ticdiogo_lopes
 
Captcha as graphical password
Captcha as graphical passwordCaptcha as graphical password
Captcha as graphical passwordGopinath Ramanna
 
Ferramentas de comunicação de marketing
Ferramentas de comunicação de marketingFerramentas de comunicação de marketing
Ferramentas de comunicação de marketingProfSergioNeves
 

Destaque (20)

P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Phishing
PhishingPhishing
Phishing
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing
PhishingPhishing
Phishing
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentacion phishing
Presentacion phishingPresentacion phishing
Presentacion phishing
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Ferramentas Comunicação - FETAEP
Ferramentas Comunicação - FETAEPFerramentas Comunicação - FETAEP
Ferramentas Comunicação - FETAEP
 
software malicioso
software malicioso software malicioso
software malicioso
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Malware
MalwareMalware
Malware
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
3d passwords
3d passwords3d passwords
3d passwords
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação tic
 
Captcha as graphical password
Captcha as graphical passwordCaptcha as graphical password
Captcha as graphical password
 
Ferramentas de comunicação de marketing
Ferramentas de comunicação de marketingFerramentas de comunicação de marketing
Ferramentas de comunicação de marketing
 

Semelhante a Phishing-Powerpoint

Semelhante a Phishing-Powerpoint (20)

engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
Phishing
PhishingPhishing
Phishing
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário
 
Phishing
PhishingPhishing
Phishing
 
02 15
02 1502 15
02 15
 
Phishing
PhishingPhishing
Phishing
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Burlas
Burlas Burlas
Burlas
 
Phishng
PhishngPhishng
Phishng
 
Phishng
PhishngPhishng
Phishng
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 

Phishing-Powerpoint

  • 1.  
  • 2.
  • 3. E-mail: Uma pessoa envia e-mails falsos inventando identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente retirados da Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e todos os computadores que tenham vírus como o “cavalo de Tróia” podem ser vítimas deste crime.
  • 4.
  • 5. Roubo de informações bancárias: A forma de convencer é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam para sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Todas as informações e imagens foram retiradas da internet: http://pt.wikipedia.org/wiki/Phishing http://www.hoax-slayer.com/images/phishing-scammer.jpg http://stills360.com/blog/wp-content/uploads/2008/05/phishing.jpg
  • 11.