SlideShare uma empresa Scribd logo
1 de 4
Em computação, phishing, termo oriundo
do inglês (fishing) que quer dizer pesca, é
uma forma de fraude
eletrónica, caracterizada por tentativas de
adquirir dados pessoais de diversos tipos;
senhas, dados financeiros como número de
cartões de crédito e outros dados pessoais.
Exemplos de phising
Fazer se passar por fábricas com
logotipos oficiais
Nos sites falsos tem coisas que são
oficiais
Cuidados perante o phising
 Se receber um e-mail que lhe peça informação pessoal ou
financeira, não responda nem clique no link da mensagem.

 . Lembre-se que empresas legítimas não pedem este tipo de
informação por correio electrónico.
 . Não envie informações pessoais ou financeiras por e-mail.
 . Veja regularmente os extractos do seu cartão de crédito e
contas bancárias para determinar se há débitos indevidos.
 . Use software antivírus e mantenha-o actualizado.
 . Seja cuidadoso no que respeita a abrir qualquer anexo ou
descarregar quaisquer ficheiros a partir de e-mails que
receba, independentemente do remetente.
 . Há vírus que enviam e-mails através de remetentes familiares.
 . Não baixe e nem execute arquivos não solicitado.
Como agir se for alvo de phising
 Colocar um alerta de fraude
 Contacta o banco ou entidade diretamente online
 Se tomares conhecimento de alguma conta que
tenha sido acedida ou aberta de modo errado fecha
essa conta

Mais conteúdo relacionado

Destaque

6 A Arrays
6 A Arrays6 A Arrays
6 A Arraysjcpp67
 
Power point pantallas
Power point pantallasPower point pantallas
Power point pantallasdemonio312
 
Ironblogger Bonn – Vorstellung Webmontag Bonn
Ironblogger Bonn – Vorstellung Webmontag BonnIronblogger Bonn – Vorstellung Webmontag Bonn
Ironblogger Bonn – Vorstellung Webmontag BonnJohannes Mirus
 
St. Croix Regional Medical Center Success Story
St. Croix Regional Medical Center Success StorySt. Croix Regional Medical Center Success Story
St. Croix Regional Medical Center Success StoryImprivata
 
Guia benvinguda alumnes
Guia benvinguda alumnesGuia benvinguda alumnes
Guia benvinguda alumnesCAMFiC
 
Catalogo completo octubre
Catalogo completo octubreCatalogo completo octubre
Catalogo completo octubreCompra Adictas
 
Buletin Informativ Cultural nr. 4 din 2010
Buletin Informativ Cultural nr. 4 din 2010Buletin Informativ Cultural nr. 4 din 2010
Buletin Informativ Cultural nr. 4 din 2010casaculturalagradinari
 
Curso Symfony - Anexos
Curso Symfony - AnexosCurso Symfony - Anexos
Curso Symfony - AnexosJavier Eguiluz
 
Sunset beach By Isi Consulting & Service
Sunset beach By Isi Consulting & Service Sunset beach By Isi Consulting & Service
Sunset beach By Isi Consulting & Service Dr Matteo Di Palma
 
Cusetionario de victoria´s secret
Cusetionario de victoria´s secretCusetionario de victoria´s secret
Cusetionario de victoria´s secretPauEMurillo
 
Les cadres français et les réseaux sociaux
Les cadres français et les réseaux sociauxLes cadres français et les réseaux sociaux
Les cadres français et les réseaux sociauxGuiM _
 

Destaque (20)

6 A Arrays
6 A Arrays6 A Arrays
6 A Arrays
 
Visita del Covarrubias a Turquia
Visita del Covarrubias a TurquiaVisita del Covarrubias a Turquia
Visita del Covarrubias a Turquia
 
Power point pantallas
Power point pantallasPower point pantallas
Power point pantallas
 
Backend (sf2Vigo)
Backend (sf2Vigo)Backend (sf2Vigo)
Backend (sf2Vigo)
 
Ironblogger Bonn – Vorstellung Webmontag Bonn
Ironblogger Bonn – Vorstellung Webmontag BonnIronblogger Bonn – Vorstellung Webmontag Bonn
Ironblogger Bonn – Vorstellung Webmontag Bonn
 
St. Croix Regional Medical Center Success Story
St. Croix Regional Medical Center Success StorySt. Croix Regional Medical Center Success Story
St. Croix Regional Medical Center Success Story
 
Guia benvinguda alumnes
Guia benvinguda alumnesGuia benvinguda alumnes
Guia benvinguda alumnes
 
Catalogo completo octubre
Catalogo completo octubreCatalogo completo octubre
Catalogo completo octubre
 
Herramientas Web 2.0
Herramientas Web 2.0Herramientas Web 2.0
Herramientas Web 2.0
 
Groups
GroupsGroups
Groups
 
Buletin Informativ Cultural nr. 4 din 2010
Buletin Informativ Cultural nr. 4 din 2010Buletin Informativ Cultural nr. 4 din 2010
Buletin Informativ Cultural nr. 4 din 2010
 
Curso Symfony - Anexos
Curso Symfony - AnexosCurso Symfony - Anexos
Curso Symfony - Anexos
 
AcademicPartner Test
AcademicPartner TestAcademicPartner Test
AcademicPartner Test
 
ELETORMECANICA...
ELETORMECANICA...ELETORMECANICA...
ELETORMECANICA...
 
Sunset beach By Isi Consulting & Service
Sunset beach By Isi Consulting & Service Sunset beach By Isi Consulting & Service
Sunset beach By Isi Consulting & Service
 
Resume
ResumeResume
Resume
 
Cusetionario de victoria´s secret
Cusetionario de victoria´s secretCusetionario de victoria´s secret
Cusetionario de victoria´s secret
 
Prepara una navidad diferente
Prepara una navidad diferentePrepara una navidad diferente
Prepara una navidad diferente
 
Les cadres français et les réseaux sociaux
Les cadres français et les réseaux sociauxLes cadres français et les réseaux sociaux
Les cadres français et les réseaux sociaux
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 

Semelhante a O que é o phising

O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phisingrui_ribeiro20
 
Phishing
PhishingPhishing
Phishingidl8c17
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishinglulupires
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationcelsoconceicao
 
Phishing
PhishingPhishing
PhishingGoma1
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 

Semelhante a O que é o phising (20)

O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 

Mais de jotacabral

O meu calendário de 2014
O meu calendário de 2014O meu calendário de 2014
O meu calendário de 2014jotacabral
 
Hardware e software
Hardware e softwareHardware e software
Hardware e softwarejotacabral
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativosjotacabral
 
Apresentação1
Apresentação1Apresentação1
Apresentação1jotacabral
 

Mais de jotacabral (6)

O meu calendário de 2014
O meu calendário de 2014O meu calendário de 2014
O meu calendário de 2014
 
Plagio
PlagioPlagio
Plagio
 
T.i.c
T.i.cT.i.c
T.i.c
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 

Último

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 

Último (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

O que é o phising

  • 1. Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrónica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.
  • 2. Exemplos de phising Fazer se passar por fábricas com logotipos oficiais Nos sites falsos tem coisas que são oficiais
  • 3. Cuidados perante o phising  Se receber um e-mail que lhe peça informação pessoal ou financeira, não responda nem clique no link da mensagem.   . Lembre-se que empresas legítimas não pedem este tipo de informação por correio electrónico.  . Não envie informações pessoais ou financeiras por e-mail.  . Veja regularmente os extractos do seu cartão de crédito e contas bancárias para determinar se há débitos indevidos.  . Use software antivírus e mantenha-o actualizado.  . Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetente.  . Há vírus que enviam e-mails através de remetentes familiares.  . Não baixe e nem execute arquivos não solicitado.
  • 4. Como agir se for alvo de phising  Colocar um alerta de fraude  Contacta o banco ou entidade diretamente online  Se tomares conhecimento de alguma conta que tenha sido acedida ou aberta de modo errado fecha essa conta