SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Como não ser  assaltado eletronicamente
Alguém supostamente lhe enviou um cartão. moacir
Passo 2 -  Ao abrir o email, ele lhe orienta a clicar no  link  e ser redirecionado à página do site de cartões. Neste caso  “o provedor mascarado” é o Terra.  Observem que os  hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o provedor Terra, mas  tudo não passa de uma máscara . Moacir
Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação.  Observe as instruções da pagina seguinte... Observe que o endereço onde o link lhe direcionou foi outro Tudo nesta página é mascarado (a barra com o logotipo do terra, os anúncios, etc...). Segue...
Preste muita atenção nesta hora. Observe que não é do Terra Este tipo de arquivo é um espião. Quando você tentar logar em qualquer programa que lhe peça senha, ele lhe remeterá automaticamente à pessoa  que lhe armou esta arapuca.  Nunca abra arquivos com extensões: “.scr”, “.exe”, “.com”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
Repasse este e-mail a seus amigos.

Weitere ähnliche Inhalte

Ähnlich wie Cuidado On lIne

Ähnlich wie Cuidado On lIne (12)

Roubo de senhas (on line)
Roubo de senhas (on line)Roubo de senhas (on line)
Roubo de senhas (on line)
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo de
Roubo deRoubo de
Roubo de
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Comonaoserassaltado
ComonaoserassaltadoComonaoserassaltado
Comonaoserassaltado
 
Roubo de senhas_(on-line)
Roubo de senhas_(on-line)Roubo de senhas_(on-line)
Roubo de senhas_(on-line)
 
COMO UM HACKER DESCOBRE SENHAS...
COMO UM HACKER DESCOBRE SENHAS... COMO UM HACKER DESCOBRE SENHAS...
COMO UM HACKER DESCOBRE SENHAS...
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 

Mehr von Claudia Dutra

Uso de aplicativo para celulares como ferramenta pedagógica nas propostas met...
Uso de aplicativo para celulares como ferramenta pedagógica nas propostas met...Uso de aplicativo para celulares como ferramenta pedagógica nas propostas met...
Uso de aplicativo para celulares como ferramenta pedagógica nas propostas met...Claudia Dutra
 
Criando um aplicativo para celular
Criando um aplicativo para celularCriando um aplicativo para celular
Criando um aplicativo para celularClaudia Dutra
 
Criar site-no-webnode
Criar site-no-webnodeCriar site-no-webnode
Criar site-no-webnodeClaudia Dutra
 
Trigonometria no triângulo retângulo
Trigonometria no triângulo retânguloTrigonometria no triângulo retângulo
Trigonometria no triângulo retânguloClaudia Dutra
 
A importância da Família no Processo de Educar
A importância da Família no Processo de EducarA importância da Família no Processo de Educar
A importância da Família no Processo de EducarClaudia Dutra
 
Tecnologia na Minha Escola
Tecnologia na Minha  EscolaTecnologia na Minha  Escola
Tecnologia na Minha EscolaClaudia Dutra
 
Como elaborar um Projeto Pedagógico
Como elaborar um Projeto PedagógicoComo elaborar um Projeto Pedagógico
Como elaborar um Projeto PedagógicoClaudia Dutra
 
Projeto Pedagógico - Tema: Dengue
Projeto Pedagógico - Tema: DengueProjeto Pedagógico - Tema: Dengue
Projeto Pedagógico - Tema: DengueClaudia Dutra
 
Recursos De Pesquisa Na Web
Recursos De Pesquisa Na WebRecursos De Pesquisa Na Web
Recursos De Pesquisa Na WebClaudia Dutra
 
O Melhor Do Computador
O Melhor Do ComputadorO Melhor Do Computador
O Melhor Do ComputadorClaudia Dutra
 
Projetos Pedagógicos
Projetos PedagógicosProjetos Pedagógicos
Projetos PedagógicosClaudia Dutra
 

Mehr von Claudia Dutra (20)

Uso de aplicativo para celulares como ferramenta pedagógica nas propostas met...
Uso de aplicativo para celulares como ferramenta pedagógica nas propostas met...Uso de aplicativo para celulares como ferramenta pedagógica nas propostas met...
Uso de aplicativo para celulares como ferramenta pedagógica nas propostas met...
 
Criando um aplicativo para celular
Criando um aplicativo para celularCriando um aplicativo para celular
Criando um aplicativo para celular
 
Criar site-no-webnode
Criar site-no-webnodeCriar site-no-webnode
Criar site-no-webnode
 
Caed saerjinho
Caed  saerjinhoCaed  saerjinho
Caed saerjinho
 
Alunointegrado ufrj
Alunointegrado ufrjAlunointegrado ufrj
Alunointegrado ufrj
 
O Uso de Drogas
O Uso de DrogasO Uso de Drogas
O Uso de Drogas
 
Trigonometria no triângulo retângulo
Trigonometria no triângulo retânguloTrigonometria no triângulo retângulo
Trigonometria no triângulo retângulo
 
A importância da Família no Processo de Educar
A importância da Família no Processo de EducarA importância da Família no Processo de Educar
A importância da Família no Processo de Educar
 
Tecnologia na Minha Escola
Tecnologia na Minha  EscolaTecnologia na Minha  Escola
Tecnologia na Minha Escola
 
Projeto Boa Viagem
Projeto Boa ViagemProjeto Boa Viagem
Projeto Boa Viagem
 
Como elaborar um Projeto Pedagógico
Como elaborar um Projeto PedagógicoComo elaborar um Projeto Pedagógico
Como elaborar um Projeto Pedagógico
 
Projeto Pedagógico - Tema: Dengue
Projeto Pedagógico - Tema: DengueProjeto Pedagógico - Tema: Dengue
Projeto Pedagógico - Tema: Dengue
 
Apresentacao Dengue
Apresentacao DengueApresentacao Dengue
Apresentacao Dengue
 
O Rio Antigo
O Rio AntigoO Rio Antigo
O Rio Antigo
 
Recursos De Pesquisa Na Web
Recursos De Pesquisa Na WebRecursos De Pesquisa Na Web
Recursos De Pesquisa Na Web
 
O Melhor Do Computador
O Melhor Do ComputadorO Melhor Do Computador
O Melhor Do Computador
 
Projetos Pedagógicos
Projetos PedagógicosProjetos Pedagógicos
Projetos Pedagógicos
 
Br. Office Writer
Br. Office WriterBr. Office Writer
Br. Office Writer
 
LINUX EDUCACIONAL
LINUX EDUCACIONALLINUX EDUCACIONAL
LINUX EDUCACIONAL
 
LINUX
LINUXLINUX
LINUX
 

Kürzlich hochgeladen

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Kürzlich hochgeladen (8)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Cuidado On lIne

  • 1. Como não ser assaltado eletronicamente
  • 2. Alguém supostamente lhe enviou um cartão. moacir
  • 3. Passo 2 - Ao abrir o email, ele lhe orienta a clicar no link e ser redirecionado à página do site de cartões. Neste caso “o provedor mascarado” é o Terra. Observem que os hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o provedor Terra, mas tudo não passa de uma máscara . Moacir
  • 4. Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação. Observe as instruções da pagina seguinte... Observe que o endereço onde o link lhe direcionou foi outro Tudo nesta página é mascarado (a barra com o logotipo do terra, os anúncios, etc...). Segue...
  • 5. Preste muita atenção nesta hora. Observe que não é do Terra Este tipo de arquivo é um espião. Quando você tentar logar em qualquer programa que lhe peça senha, ele lhe remeterá automaticamente à pessoa que lhe armou esta arapuca. Nunca abra arquivos com extensões: “.scr”, “.exe”, “.com”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
  • 6. Repasse este e-mail a seus amigos.