SlideShare uma empresa Scribd logo
1 de 6
Phishing
•

Índice:

•

O que é o phishing?
Exemplos de
“esquemas” de
phishing.
Que cuidados deves
ter para não ser alvo
de phishing?
Como agir se fores
alvo de um esquema
de phishing?

•

•

•
O que é o phishing?


Termo originado do
Inglês(fishing) que
quer dizer pesca, é
uma forma de
fraude elétrônica,
carcaterizada por
tentativas de
adquirir dados
pessoais.
Exemplos de esquemas de
phishing


Mensagens de correio electrónico falsas do que aparenta ser uma empresa
com a qual faça negócios alertando-o para o facto de terem de verificar as
suas informações de conta ou esta será suspensa.



Uma combinação entre sites de leilões fraudulentos e sites de custódia
falsos. Isto ocorre quando itens são colocados à venda num leilão online
legítimo actuando como chamariz para o fazer proceder a pagamentos num
site de custódia falso.



As transações de vendas online falsas, em que um criminoso se oferece
para comprar algo ao utilizador e solicita que lhe paguem um montante
bastante superior ao preço do item que estão a comprar. Como retribuição,
pedem para lhes enviar um cheque com a diferença. O pagamento ao
utilizador não é enviado, mas o seu cheque é descontado e o criminoso
embolsa a diferença. Adicionalmente, o cheque enviado pelo utilizador indica
o seu número de conta bancária, código de encaminhamento bancário,
morada e número de telefone.



Instituições de caridade pedindo-lhe dinheiro. Infelizmente, muitos
criminosos tiram partido da boa vontade do utilizador.
Que cuidados deves ter para não
ser alvo de phishing?

















Sites falsos
E-mails fraudulentos (ou « phishing »)
Barras de ferramentas
Adware
Falsos softwares (rogues)
Typosquatting
HTTPS
Softwares gratuitos, mas pagos
Spywares
Jogos de vídeo on-line
High Yield Investment Program (HYIP)
A venda subcotada de objetos de luxo
Os perfis falsos
Assinaturas automáticas
Proteger seus IDs
Como agir se fores alvo de um
esquema de phishing?


Por exemplo:



Alguns cuidados ao ler e-mails:



Verifique o remetente do email;



Não baixe e nem execute arquivos não
solicitados;



Tópicos de segurança na Internet:



Certifique-se de ter um antivírus atualizado
no seu computador;



Certifique-se que o seu Windows esteja
atualizado;



Certifique-se de ter um firewall habilitado;
FIM 
Mariana Leitão e Mariana Estimado

Mais conteúdo relacionado

Mais procurados

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Spoofing
SpoofingSpoofing
SpoofingSanjeev
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Guia para prevenção de fraudes e pequenos golpes, maio 2015
Guia para prevenção de fraudes e pequenos golpes, maio 2015Guia para prevenção de fraudes e pequenos golpes, maio 2015
Guia para prevenção de fraudes e pequenos golpes, maio 2015Gilberto C Porto
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks pptAryan Ragu
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Email Security Awareness
Email Security AwarenessEmail Security Awareness
Email Security AwarenessDale Rapp
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004VasilStoilov
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanControlScan, Inc.
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasuresJorge Sebastiao
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1indhuchezhian
 

Mais procurados (20)

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Spoofing
SpoofingSpoofing
Spoofing
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Phishing
PhishingPhishing
Phishing
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Guia para prevenção de fraudes e pequenos golpes, maio 2015
Guia para prevenção de fraudes e pequenos golpes, maio 2015Guia para prevenção de fraudes e pequenos golpes, maio 2015
Guia para prevenção de fraudes e pequenos golpes, maio 2015
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Email Security Awareness
Email Security AwarenessEmail Security Awareness
Email Security Awareness
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
 
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScanHow to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
How to Spot and Combat a Phishing Attack - Cyber Security Webinar | ControlScan
 
Malware
MalwareMalware
Malware
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 

Destaque

Predadores Online
Predadores OnlinePredadores Online
Predadores Onlineratinhaboa
 
Predadores Sexuais
Predadores SexuaisPredadores Sexuais
Predadores SexuaisMichele Pó
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação ticdiogo_lopes
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 

Destaque (7)

Predadores Online
Predadores OnlinePredadores Online
Predadores Online
 
Predadores Sexuais
Predadores SexuaisPredadores Sexuais
Predadores Sexuais
 
Tic
TicTic
Tic
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação tic
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 

Semelhante a O que é o phishing?

COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTAlarissagms1603
 
Phishing
PhishingPhishing
Phishingidl8c03
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationcelsoconceicao
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishinglulupires
 

Semelhante a O que é o phishing? (20)

O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 
COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTA
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing
PhishingPhishing
Phishing
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Mais de MarianaFSimoes (6)

2014
20142014
2014
 
Plágio
PlágioPlágio
Plágio
 
Sistema Operativo ^-^
Sistema Operativo ^-^Sistema Operativo ^-^
Sistema Operativo ^-^
 
Virus :
Virus :Virus :
Virus :
 
As T.I.C.
As T.I.C.As T.I.C.
As T.I.C.
 
As T.I.C.
As T.I.C.As T.I.C.
As T.I.C.
 

O que é o phishing?

  • 1. Phishing • Índice: • O que é o phishing? Exemplos de “esquemas” de phishing. Que cuidados deves ter para não ser alvo de phishing? Como agir se fores alvo de um esquema de phishing? • • •
  • 2. O que é o phishing?  Termo originado do Inglês(fishing) que quer dizer pesca, é uma forma de fraude elétrônica, carcaterizada por tentativas de adquirir dados pessoais.
  • 3. Exemplos de esquemas de phishing  Mensagens de correio electrónico falsas do que aparenta ser uma empresa com a qual faça negócios alertando-o para o facto de terem de verificar as suas informações de conta ou esta será suspensa.  Uma combinação entre sites de leilões fraudulentos e sites de custódia falsos. Isto ocorre quando itens são colocados à venda num leilão online legítimo actuando como chamariz para o fazer proceder a pagamentos num site de custódia falso.  As transações de vendas online falsas, em que um criminoso se oferece para comprar algo ao utilizador e solicita que lhe paguem um montante bastante superior ao preço do item que estão a comprar. Como retribuição, pedem para lhes enviar um cheque com a diferença. O pagamento ao utilizador não é enviado, mas o seu cheque é descontado e o criminoso embolsa a diferença. Adicionalmente, o cheque enviado pelo utilizador indica o seu número de conta bancária, código de encaminhamento bancário, morada e número de telefone.  Instituições de caridade pedindo-lhe dinheiro. Infelizmente, muitos criminosos tiram partido da boa vontade do utilizador.
  • 4. Que cuidados deves ter para não ser alvo de phishing?                Sites falsos E-mails fraudulentos (ou « phishing ») Barras de ferramentas Adware Falsos softwares (rogues) Typosquatting HTTPS Softwares gratuitos, mas pagos Spywares Jogos de vídeo on-line High Yield Investment Program (HYIP) A venda subcotada de objetos de luxo Os perfis falsos Assinaturas automáticas Proteger seus IDs
  • 5. Como agir se fores alvo de um esquema de phishing?  Por exemplo:  Alguns cuidados ao ler e-mails:  Verifique o remetente do email;  Não baixe e nem execute arquivos não solicitados;  Tópicos de segurança na Internet:  Certifique-se de ter um antivírus atualizado no seu computador;  Certifique-se que o seu Windows esteja atualizado;  Certifique-se de ter um firewall habilitado;
  • 6. FIM  Mariana Leitão e Mariana Estimado