<ul><li>Phishing é um tipo de fraude electrónica com o objectivo de roubar informações particulares que sejam valiosas par...
E-mail: Uma pessoa envia e-mails falsos inventando identidade de entidades populares consideradas confiáveis, tais como sí...
<ul><li>Roubo de Identidade: </li></ul><ul><li>Uma técnica popular é o roubo de identidade via e-mail. As identidades envi...
Roubo de informações bancárias: A forma de convencer é semelhante à do roubo de identidade, porém a mensagem recebida cont...
<ul><li>* Uma mensagem simples com uma declaração de amor e um link para visualizar a &quot;mensagem por completo&quot;. O...
<ul><li>Verifica o remetente do e-mail – Ao receberes um e-mail de pessoas desconhecidas, tem cuidado, não acredites em of...
<ul><li>Averigua se o teu Windows está actualizado – Estar com as actualizações automáticas habilitadas no Windows ajuda a...
<ul><li>Andreia Fonseca Nº1 </li></ul><ul><li>Beatriz Guerreiro Nº3 </li></ul><ul><li>Mafalda Carraxis Nº 15 </li></ul>
Todas as informações e imagens foram retiradas da internet: http://pt.wikipedia.org/wiki/Phishing http://www.hoax-slayer.c...
<ul><li>F i m </li></ul>
Próximos SlideShares
Carregando em…5
×

Phishing Powerpoint

450 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
450
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
14
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Phishing Powerpoint

  1. 2. <ul><li>Phishing é um tipo de fraude electrónica com o objectivo de roubar informações particulares que sejam valiosas para cometer um roubo. </li></ul><ul><li>O golpe de phishing é cometido por uma pessoa com más intenções que cria um website falso ou envio de uma mensagem electrónica, um e-mail ou recado falso. </li></ul><ul><li>Utilizando desculpas falsas, tentam enganar o receptor e induzi-lo a fornecer informações demasiado pessoais (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). </li></ul>
  2. 3. E-mail: Uma pessoa envia e-mails falsos inventando identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente retirados da Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e todos os computadores que tenham vírus como o “cavalo de Tróia” podem ser vítimas deste crime.
  3. 4. <ul><li>Roubo de Identidade: </li></ul><ul><li>Uma técnica popular é o roubo de identidade via e-mail. As identidades enviam e-mails tentando convencer os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras. </li></ul><ul><li> O conteúdo preenchido no formulário é enviado à identidade e depois, facilmente se consegue roubar a vítima. </li></ul>
  4. 5. Roubo de informações bancárias: A forma de convencer é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam para sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias.
  5. 6. <ul><li>* Uma mensagem simples com uma declaração de amor e um link para visualizar a &quot;mensagem por completo&quot;. O software malicioso é um cavalo de Tróia. </li></ul><ul><li>* Mensagem que traz um suposto cartão virtual do serviço Cartões Hotmail (que não existe). Ao clicar sobre a imagem de um cão </li></ul><ul><li>usuário é levado a copiar o software malicioso, um cavalo de Tróia. </li></ul><ul><ul><ul><ul><ul><li>Dois exemplos conhecidos : </li></ul></ul></ul></ul></ul>
  6. 7. <ul><li>Verifica o remetente do e-mail – Ao receberes um e-mail de pessoas desconhecidas, tem cuidado, não acredites em ofertas que eles possam conter. </li></ul><ul><li>Não se deve fazer downloads sem se ter a certeza que são de segurança, se alguém conhecido te enviar um arquivo pergunta se ela realmente te enviou e qual e o conteúdo desse arquivo. </li></ul><ul><li>Certifica-te se tens o antivírus actualizado no computador – programas antivírus podem ajudar-te acusando possíveis ameaças vindas por e-mail ou sites. </li></ul>
  7. 8. <ul><li>Averigua se o teu Windows está actualizado – Estar com as actualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança que possam existir. </li></ul><ul><li>Não envies informações pessoais que te sejam solicitadas por e-mail – Nº de cartão de crédito, palavras-chave, nomes… </li></ul><ul><li>Não sigas as ligações (links) de e-mails suspeitos. </li></ul><ul><li>Em caso de dúvida, contacta a entidade referida no e-mail para confirmar a veracidade – nunca uses os contactos referidos no e-mail. </li></ul>
  8. 9. <ul><li>Andreia Fonseca Nº1 </li></ul><ul><li>Beatriz Guerreiro Nº3 </li></ul><ul><li>Mafalda Carraxis Nº 15 </li></ul>
  9. 10. Todas as informações e imagens foram retiradas da internet: http://pt.wikipedia.org/wiki/Phishing http://www.hoax-slayer.com/images/phishing-scammer.jpg http://stills360.com/blog/wp-content/uploads/2008/05/phishing.jpg
  10. 11. <ul><li>F i m </li></ul>

×