SlideShare uma empresa Scribd logo
1 de 6
  Segurança da Informação   e-mail:segurancadainformacao@centroflora.com.br Como não ser  assaltado eletronicamente Informativo TI – 017/06
Alguém supostamente lhe enviou um cartão. moacir
Passo 2 -  Ao abrir o email, ele lhe orienta a clicar no  link  e ser redirecionado à página do site de cartões. Neste caso  “o provedor mascarado” é o Terra.  Observem que os  hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o provedor Terra, mas  tudo não passa de uma máscara . Moacir
Observe que o endereço aonde o link lhe direcionou foi outro Tudo nesta página é mascarado (a barra com o logotipo do terra, os anúncios, etc...). Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação. Observe as instruções abaixo...
Preste muita atenção nesta hora. Observe que não é do Terra Este tipo de arquivo é um espião. Quando você tentar logar em qualquer programa que lhe peça senha, ele lhe remeterá automaticamente à pessoa  que lhe armou esta arapuca.
Reforçamos a todos que a  Política de TI  do Grupo Centroflora proíbe o download de programas e arquivos de qualquer gênero, podendo haver punição e restrição de acesso caso esta seja desrespeitada.

Mais conteúdo relacionado

Mais procurados (10)

Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Cuidadoonline
CuidadoonlineCuidadoonline
Cuidadoonline
 
Cuidados Online
Cuidados OnlineCuidados Online
Cuidados Online
 
Cuidado On lIne
Cuidado On lIneCuidado On lIne
Cuidado On lIne
 
Cuidado on line
Cuidado on lineCuidado on line
Cuidado on line
 
Cuidadoonline
CuidadoonlineCuidadoonline
Cuidadoonline
 
Cuidado Online
Cuidado OnlineCuidado Online
Cuidado Online
 
Cuidados online
Cuidados onlineCuidados online
Cuidados online
 
Assunto: Bancos
Assunto: BancosAssunto: Bancos
Assunto: Bancos
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 

Destaque

Chemitec News Ed.03
Chemitec News Ed.03Chemitec News Ed.03
Chemitec News Ed.03Chemitec
 
Cdteca folha
Cdteca folhaCdteca folha
Cdteca folhasodajovem
 
03 criando um hangout
03   criando um hangout03   criando um hangout
03 criando um hangoutcealag
 
Geração Y: Release sobre as Gerações
Geração Y: Release sobre as GeraçõesGeração Y: Release sobre as Gerações
Geração Y: Release sobre as GeraçõesBeia Carvalho
 
Espanolenuniversidad
EspanolenuniversidadEspanolenuniversidad
EspanolenuniversidadPedro Lima
 
PromoÇÕes Do Ciclo 14
PromoÇÕes Do Ciclo 14PromoÇÕes Do Ciclo 14
PromoÇÕes Do Ciclo 14tos
 
Canal do Franchising Ed. 02
Canal do Franchising Ed. 02 Canal do Franchising Ed. 02
Canal do Franchising Ed. 02 Plugged Research
 
Apresentação Rede Centro América FM
Apresentação Rede Centro América FMApresentação Rede Centro América FM
Apresentação Rede Centro América FMcentroamericafm
 
Apresentação recife energia
Apresentação recife energiaApresentação recife energia
Apresentação recife energiaconfidencial
 
T. materiais ii revestimento cimenticio
T. materiais ii   revestimento cimenticioT. materiais ii   revestimento cimenticio
T. materiais ii revestimento cimenticioSara Andrade
 

Destaque (20)

Ccb
CcbCcb
Ccb
 
Fermentação ácido mista
Fermentação ácido mistaFermentação ácido mista
Fermentação ácido mista
 
Chemitec News Ed.03
Chemitec News Ed.03Chemitec News Ed.03
Chemitec News Ed.03
 
Planejamento Estratégico OSCAL
Planejamento Estratégico OSCALPlanejamento Estratégico OSCAL
Planejamento Estratégico OSCAL
 
Cdteca folha
Cdteca folhaCdteca folha
Cdteca folha
 
SUSTENTABILIDADE
SUSTENTABILIDADE SUSTENTABILIDADE
SUSTENTABILIDADE
 
1.estructura metalica
1.estructura metalica1.estructura metalica
1.estructura metalica
 
03 criando um hangout
03   criando um hangout03   criando um hangout
03 criando um hangout
 
Geração Y: Release sobre as Gerações
Geração Y: Release sobre as GeraçõesGeração Y: Release sobre as Gerações
Geração Y: Release sobre as Gerações
 
CENTRO DE IMPLANTODONTIA
CENTRO DE IMPLANTODONTIA CENTRO DE IMPLANTODONTIA
CENTRO DE IMPLANTODONTIA
 
Edital paes 2016
Edital paes 2016Edital paes 2016
Edital paes 2016
 
Centrosema Spp
Centrosema SppCentrosema Spp
Centrosema Spp
 
JOVEM APRENDIZ - CEJA BRASIL
JOVEM APRENDIZ - CEJA BRASILJOVEM APRENDIZ - CEJA BRASIL
JOVEM APRENDIZ - CEJA BRASIL
 
Espanolenuniversidad
EspanolenuniversidadEspanolenuniversidad
Espanolenuniversidad
 
PromoÇÕes Do Ciclo 14
PromoÇÕes Do Ciclo 14PromoÇÕes Do Ciclo 14
PromoÇÕes Do Ciclo 14
 
Canal do Franchising Ed. 02
Canal do Franchising Ed. 02 Canal do Franchising Ed. 02
Canal do Franchising Ed. 02
 
Apresentação Rede Centro América FM
Apresentação Rede Centro América FMApresentação Rede Centro América FM
Apresentação Rede Centro América FM
 
QuickCase CEDISA
QuickCase CEDISAQuickCase CEDISA
QuickCase CEDISA
 
Apresentação recife energia
Apresentação recife energiaApresentação recife energia
Apresentação recife energia
 
T. materiais ii revestimento cimenticio
T. materiais ii   revestimento cimenticioT. materiais ii   revestimento cimenticio
T. materiais ii revestimento cimenticio
 

Semelhante a Comonaoserassaltado

Semelhante a Comonaoserassaltado (20)

Cuidadoonline
CuidadoonlineCuidadoonline
Cuidadoonline
 
Cuidadoonline
CuidadoonlineCuidadoonline
Cuidadoonline
 
Roubo de senhas (on line)
Roubo de senhas (on line)Roubo de senhas (on line)
Roubo de senhas (on line)
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo de
Roubo deRoubo de
Roubo de
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Roubo de senhas_(on-line)
Roubo de senhas_(on-line)Roubo de senhas_(on-line)
Roubo de senhas_(on-line)
 
COMO UM HACKER DESCOBRE SENHAS...
COMO UM HACKER DESCOBRE SENHAS... COMO UM HACKER DESCOBRE SENHAS...
COMO UM HACKER DESCOBRE SENHAS...
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Caderno08
Caderno08Caderno08
Caderno08
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudes
 
Phishing
PhishingPhishing
Phishing
 
9º ano Santo António das Areias
9º ano Santo António das Areias9º ano Santo António das Areias
9º ano Santo António das Areias
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
14 18
14  1814  18
14 18
 

Último

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 

Último (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Comonaoserassaltado

  • 1. Segurança da Informação e-mail:segurancadainformacao@centroflora.com.br Como não ser assaltado eletronicamente Informativo TI – 017/06
  • 2. Alguém supostamente lhe enviou um cartão. moacir
  • 3. Passo 2 - Ao abrir o email, ele lhe orienta a clicar no link e ser redirecionado à página do site de cartões. Neste caso “o provedor mascarado” é o Terra. Observem que os hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o provedor Terra, mas tudo não passa de uma máscara . Moacir
  • 4. Observe que o endereço aonde o link lhe direcionou foi outro Tudo nesta página é mascarado (a barra com o logotipo do terra, os anúncios, etc...). Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação. Observe as instruções abaixo...
  • 5. Preste muita atenção nesta hora. Observe que não é do Terra Este tipo de arquivo é um espião. Quando você tentar logar em qualquer programa que lhe peça senha, ele lhe remeterá automaticamente à pessoa que lhe armou esta arapuca.
  • 6. Reforçamos a todos que a Política de TI do Grupo Centroflora proíbe o download de programas e arquivos de qualquer gênero, podendo haver punição e restrição de acesso caso esta seja desrespeitada.