SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Ana_nº1_8ºB
Ana_nº2_8ºB
Índice:
 O que é Phishing ;
 Exemplos de “esquemas” de phishing;
 Cuidados a ter para não ser alvo de phishing;
 O que fazer se fores alvo de um esquema de phishing.
O que é Phishing
 Definição: forma de fraude eletrónica, caracterizada por
tentativas de adquirir dados pessoais de diversos tipos:
senhas, dados financeiros como número de cartões de
crédito e outros dados pessoais.
Exemplos de “esquemas” de
phishing
 Cartões eletrónicos fictícios;
 Procura de emprego on-line;
 Donativos;
 Correio eletrónico falso .
Cartões eletrónicos fictícios
Os cartões electrónicos são criados do mesmo
modo que os websites:
- São criados na Internet, por isso, quando envia a alguém
um cartão electrónico, envia-lhe um link, que conduz a
pessoa para o cartão de felicitações on-line.
Procura de emprego on-line
 São utilizados para convencer quem procura emprego a
enviar informações pessoais. Os cibercriminosos publicam
os seus anúncios em sites de emprego legítimos e utilizam
frequentemente logótipos de empresas e linguagem
familiares e convincentes.
Donativos
 São frequentemente objetos de esquemas de phishing as
catástrofes naturais, campanhas políticas e aspectos
relacionados com a saúde.
 A maior parte destas campanhas começam com uma
mensagem de correio electrónico a pedir donativos em
nome de organizações de beneficência legítimas e
reputadas. Quando clica num link, é conduzido a um
website falso para enganá-lo ao pedir-lhe informações
pessoais financeiras.
Cuidados a ter para não ser alvo de
phishing
 Não reveles dados confidenciais;
 Contacta o banco se suspeitares de phishing;
 Solução antivírus eficaz;
 Suspeita de links e ficheiros;
 Preserva códigos;
 Atenção à linguagem;
 Sistemas operativos atualizados.
O que fazer se fores alvo de um
esquema de phishing
 Se achares que foste vítima de phishing, reporta o e-mail
para a autoridade apropriada.
 Se forneceste as tuas informações bancárias, fecha
imediatamente a conta e abre uma nova.
 O teu banco nunca solicitará que confirmes qualquer
informações pessoais ao clicar num link para visitar um site
da Internet.
FIM

Weitere ähnliche Inhalte

Ähnlich wie Phishing (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 

Mehr von ywriteen

Aplicações úteis
Aplicações úteisAplicações úteis
Aplicações úteisywriteen
 
Plágio final
Plágio finalPlágio final
Plágio finalywriteen
 
Ana marques calendario
Ana marques calendarioAna marques calendario
Ana marques calendarioywriteen
 
1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativos1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativosywriteen
 
1 ana duarte_2_ana_marques_virus
1 ana duarte_2_ana_marques_virus1 ana duarte_2_ana_marques_virus
1 ana duarte_2_ana_marques_virusywriteen
 
As tic-ana duarte e ana marques 8ºb
As tic-ana duarte e ana marques 8ºbAs tic-ana duarte e ana marques 8ºb
As tic-ana duarte e ana marques 8ºbywriteen
 
2014 ana duarte
2014 ana duarte2014 ana duarte
2014 ana duarteywriteen
 

Mehr von ywriteen (7)

Aplicações úteis
Aplicações úteisAplicações úteis
Aplicações úteis
 
Plágio final
Plágio finalPlágio final
Plágio final
 
Ana marques calendario
Ana marques calendarioAna marques calendario
Ana marques calendario
 
1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativos1 ana duarte_2_ana_marques_sistemas operativos
1 ana duarte_2_ana_marques_sistemas operativos
 
1 ana duarte_2_ana_marques_virus
1 ana duarte_2_ana_marques_virus1 ana duarte_2_ana_marques_virus
1 ana duarte_2_ana_marques_virus
 
As tic-ana duarte e ana marques 8ºb
As tic-ana duarte e ana marques 8ºbAs tic-ana duarte e ana marques 8ºb
As tic-ana duarte e ana marques 8ºb
 
2014 ana duarte
2014 ana duarte2014 ana duarte
2014 ana duarte
 

Phishing

  • 2. Índice:  O que é Phishing ;  Exemplos de “esquemas” de phishing;  Cuidados a ter para não ser alvo de phishing;  O que fazer se fores alvo de um esquema de phishing.
  • 3. O que é Phishing  Definição: forma de fraude eletrónica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos: senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.
  • 4. Exemplos de “esquemas” de phishing  Cartões eletrónicos fictícios;  Procura de emprego on-line;  Donativos;  Correio eletrónico falso .
  • 5. Cartões eletrónicos fictícios Os cartões electrónicos são criados do mesmo modo que os websites: - São criados na Internet, por isso, quando envia a alguém um cartão electrónico, envia-lhe um link, que conduz a pessoa para o cartão de felicitações on-line.
  • 6. Procura de emprego on-line  São utilizados para convencer quem procura emprego a enviar informações pessoais. Os cibercriminosos publicam os seus anúncios em sites de emprego legítimos e utilizam frequentemente logótipos de empresas e linguagem familiares e convincentes.
  • 7. Donativos  São frequentemente objetos de esquemas de phishing as catástrofes naturais, campanhas políticas e aspectos relacionados com a saúde.  A maior parte destas campanhas começam com uma mensagem de correio electrónico a pedir donativos em nome de organizações de beneficência legítimas e reputadas. Quando clica num link, é conduzido a um website falso para enganá-lo ao pedir-lhe informações pessoais financeiras.
  • 8. Cuidados a ter para não ser alvo de phishing  Não reveles dados confidenciais;  Contacta o banco se suspeitares de phishing;  Solução antivírus eficaz;  Suspeita de links e ficheiros;  Preserva códigos;  Atenção à linguagem;  Sistemas operativos atualizados.
  • 9. O que fazer se fores alvo de um esquema de phishing  Se achares que foste vítima de phishing, reporta o e-mail para a autoridade apropriada.  Se forneceste as tuas informações bancárias, fecha imediatamente a conta e abre uma nova.  O teu banco nunca solicitará que confirmes qualquer informações pessoais ao clicar num link para visitar um site da Internet.
  • 10. FIM