SlideShare uma empresa Scribd logo
1 de 9
FACUDADE DE EDUCAÇÃO E
TECNOLOGIA DA AMAZÔNIA
Alunos: Jane Ribeiro
Elton Castro
Mirian Bitencourt
Phishing
Todos os dias, milhões de ameaças virtuais são espalhadas
pela internet. Boa parte desse montante pode ser classificada
como phishing. Essa prática, como o nome sugere (“phishing”
em inglês corresponde a “pescaria”), tem o objetivo de
“pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem
conseguir nomes de usuários e senhas de um site qualquer,
como também são capazes obter dados de contas bancárias e
cartões de crédito.
Para não cair em armadilhas como essa, o
internauta precisa estar muito atento e
prevenido contra o phishing. Para isso, você
pode utilizar ferramentas anti-phishing gratuitas
ou pagas e filtrar boa parte dessas ameaças.
Alguns exemplos de aplicativos com esta
finalidade são PhishGuard para o
Firefox ou Internet Explorer e WOT para Google
Chrome. Além disso, quase todos os antivírus
no mercado são capazes de barrar este tipo de
fraude.
Como acontece o golpe?
O phishing pode ocorrer de diversas
formas. Algumas são bastante simples,
como conversas falsas em mensageiros
instantâneos e emails que pedem para
clicar em links suspeitos. Fora isso, existem
páginas inteiras construídas para imitar
sites de bancos e outras instituições. Todas
essas maneiras, no entanto, convergem
para o mesmo ponto: roubar informações
confidenciais de pessoas ou empresas.
Se você já ouviu seus amigos reclamarem
que receberam emails de um colega
pedindo para clicar em determinado link,
fique atento. O mesmo pode acontecer
com você. Outros casos comuns são
aquelas mensagens “estranhas” que alguns
usuários recebem de amigos enquanto
conversam no Windows Live Messenger
(antigo MSN). O funcionamento é quase
igual ao dos emails falsos, e você precisa
tentar identificar a linguagem que o seu
amigo normalmente usa. Fora isso, o
mesmo tipo de fraude pode acontecer
também através de SMS.
Ataque por mensageiros instantâneos.
A contaminação de mensageiros instantâneos
acontece de forma semelhante a dos e-mails: através
de um link que, se clicado, instala um programa
malicioso capaz de capturar os dados do usuário. O
grande perigo são as máquinas de seus contatos que,
caso infectadas, enviam links igualmente
problemáticos para contaminar toda sua lista.
Bibliografia
https://pt.wikipedia.org/wiki/Phishing
http://www.tecmundo.com.br/phishing/205-
o-que-e-phishing-.htm

Mais conteúdo relacionado

Destaque

09.12 收納小幫手 收納整理一起來!
09.12  收納小幫手 收納整理一起來!09.12  收納小幫手 收納整理一起來!
09.12 收納小幫手 收納整理一起來!
收多易迷你倉庫
 
بسم الله الرحمن الرحيم
بسم الله الرحمن الرحيمبسم الله الرحمن الرحيم
بسم الله الرحمن الرحيم
Mohammed Hameed Omar
 

Destaque (14)

Agrupamento Vertical De Canelas
Agrupamento Vertical De CanelasAgrupamento Vertical De Canelas
Agrupamento Vertical De Canelas
 
Rm20150624 8key
Rm20150624 8keyRm20150624 8key
Rm20150624 8key
 
Statistikk
StatistikkStatistikk
Statistikk
 
Rm20150422 2key
Rm20150422 2keyRm20150422 2key
Rm20150422 2key
 
Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...
Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...
Ensayo sobre el impacto de la tecnología en nuestra institución educativa “va...
 
Prostration (Resend)
Prostration (Resend)Prostration (Resend)
Prostration (Resend)
 
09.12 收納小幫手 收納整理一起來!
09.12  收納小幫手 收納整理一起來!09.12  收納小幫手 收納整理一起來!
09.12 收納小幫手 收納整理一起來!
 
Decreto zonas dificil acceso 2016
Decreto zonas dificil acceso 2016Decreto zonas dificil acceso 2016
Decreto zonas dificil acceso 2016
 
بسم الله الرحمن الرحيم
بسم الله الرحمن الرحيمبسم الله الرحمن الرحيم
بسم الله الرحمن الرحيم
 
Kra close reading
Kra close readingKra close reading
Kra close reading
 
Kesesuaian Item dan Ujian
Kesesuaian Item dan UjianKesesuaian Item dan Ujian
Kesesuaian Item dan Ujian
 
採購開竅 - OK Tasigle
採購開竅 - OK Tasigle採購開竅 - OK Tasigle
採購開竅 - OK Tasigle
 
Competencia lectora
Competencia lectoraCompetencia lectora
Competencia lectora
 
A WINning Framework
A WINning FrameworkA WINning Framework
A WINning Framework
 

Semelhante a Facudade de educação e tecnologia da amazonia

Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
lealtran
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudes
studentsofinfor
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
Diabinho Mata
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
Luiz Siles
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
Pedro Silveira
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
DiogoSam1
 
A net e nós.
A net e nós.A net e nós.
A net e nós.
Rebeh10
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
Hai Nguyen
 

Semelhante a Facudade de educação e tecnologia da amazonia (20)

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudes
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Phishng
PhishngPhishng
Phishng
 
Phishng
PhishngPhishng
Phishng
 
03 10
03   1003   10
03 10
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Internet
InternetInternet
Internet
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
07 18
07 1807 18
07 18
 
A net e nós.
A net e nós.A net e nós.
A net e nós.
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 

Último

8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
marlene54545
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 

Último (20)

TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptx
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 

Facudade de educação e tecnologia da amazonia

  • 1. FACUDADE DE EDUCAÇÃO E TECNOLOGIA DA AMAZÔNIA Alunos: Jane Ribeiro Elton Castro Mirian Bitencourt
  • 3. Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
  • 4. Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o phishing. Para isso, você pode utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são capazes de barrar este tipo de fraude.
  • 6. O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
  • 7. Se você já ouviu seus amigos reclamarem que receberam emails de um colega pedindo para clicar em determinado link, fique atento. O mesmo pode acontecer com você. Outros casos comuns são aquelas mensagens “estranhas” que alguns usuários recebem de amigos enquanto conversam no Windows Live Messenger (antigo MSN). O funcionamento é quase igual ao dos emails falsos, e você precisa tentar identificar a linguagem que o seu amigo normalmente usa. Fora isso, o mesmo tipo de fraude pode acontecer também através de SMS.
  • 8. Ataque por mensageiros instantâneos. A contaminação de mensageiros instantâneos acontece de forma semelhante a dos e-mails: através de um link que, se clicado, instala um programa malicioso capaz de capturar os dados do usuário. O grande perigo são as máquinas de seus contatos que, caso infectadas, enviam links igualmente problemáticos para contaminar toda sua lista.