SlideShare uma empresa Scribd logo
1 de 9
PHISHING
TRABALHO DE TIC
PHISHING
Tem como
objetivo de
roubar dados
pessoais
Com o o phishing,os
criminosos podem
conseguir nomes de
usuários e senhas
de um site qualquer,
como também são
capazes obter dados
de contas bancárias
e cartões de crédito.
Phishing é
uma forma
de fraude
electrónica
o
phishing
recorre
a:
SPAM
Mensagens
pop up
Email
URLs
falsas
O que fazer
para estar mais
seguro?
Verifique a
sua origem e
analise todos
os
pormenores
Confirme a
extensão do
endereço de
e-mail.
Identifique erros
ortográficos ou
gramaticais, bem
como palavras
que normalmente
não são utilizadas
na comunicação
institucional.
Não
clique em
links
suspeitos
E NUNCA
forneça
dados
pessoais
TIPOS DE PHISHING
Phishing
Este é o método utilizado para obter dados confidenciais de
utilizadores. Este termo deriva do inglês “fishing” – pescar – uma
vez que estes grupos lançam o anzol e fazem-se passar por
entidades geralmente conhecidas e credíveis, para obter acesso
a contas privadas.
TIPOS DE PHISHING
Smishing
É uma forma de phishing que se baseia no envio de uma
mensagem de telemóvel (SMS ou MMS) confirmando o vínculo a
uma empresa de serviços que irá cobrar uma quantia diária, caso
o utilizador não anule o vínculo através do website da empresa. A
tentativa de phishing ocorre no próprio website, sendo este o
meio de obter os dados do utilizador.
TIPOS DE PHISHING
Vishing
Este e-mail aparenta ser de uma instituição totalmente legítima,
convidando o utilizador a contactar a entidade por telefone. No
momento da chamada, o utilizador não é atendido por uma
pessoa, mas sim por um atendedor automático, que solicita
vários dados pessoais para “verificação de segurança”.
TIPOS DE PHISHING
Spear-phishing
Este e-mail é enviado por alguém que se faz passar por um
colega de empresa, ou o próprio chefe. O objetivo é fazer com
que o utilizador divulgue dados pessoais, dando acesso e
controlo ao sistema informático da organização em causa.
TRABALHO
REALIZADO POR:
Beatriz Bessa nº5 8ºA

Mais conteúdo relacionado

Mais procurados

Cyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevençãoCyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevençãoLuís Tinoca
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullyingcrbmonteiro
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da InternetROFLCOPTER
 
Cyberbulling
CyberbullingCyberbulling
Cyberbullingeborges
 
Redes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativosRedes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativosLuana Bastos
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociaisPaula Lopes
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Perigos nas Redes Sociais
Perigos nas Redes SociaisPerigos nas Redes Sociais
Perigos nas Redes SociaisAlunas Darque
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 

Mais procurados (20)

Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevençãoCyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevenção
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Redes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativosRedes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativos
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Palestra Netiqueta
Palestra NetiquetaPalestra Netiqueta
Palestra Netiqueta
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Bom uso da Internet e Email.pdf
Bom uso da Internet e Email.pdfBom uso da Internet e Email.pdf
Bom uso da Internet e Email.pdf
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
Perigos nas Redes Sociais
Perigos nas Redes SociaisPerigos nas Redes Sociais
Perigos nas Redes Sociais
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 

Semelhante a Phishing

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Phishing
PhishingPhishing
Phishingidl8c17
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishinglulupires
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
Phishing
PhishingPhishing
PhishingPmpc10
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºblipinha16
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishingRodolfo Estima
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishingRaquel Costa
 

Semelhante a Phishing (20)

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Phishing

  • 2. PHISHING Tem como objetivo de roubar dados pessoais Com o o phishing,os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito. Phishing é uma forma de fraude electrónica
  • 4. O que fazer para estar mais seguro? Verifique a sua origem e analise todos os pormenores Confirme a extensão do endereço de e-mail. Identifique erros ortográficos ou gramaticais, bem como palavras que normalmente não são utilizadas na comunicação institucional. Não clique em links suspeitos E NUNCA forneça dados pessoais
  • 5. TIPOS DE PHISHING Phishing Este é o método utilizado para obter dados confidenciais de utilizadores. Este termo deriva do inglês “fishing” – pescar – uma vez que estes grupos lançam o anzol e fazem-se passar por entidades geralmente conhecidas e credíveis, para obter acesso a contas privadas.
  • 6. TIPOS DE PHISHING Smishing É uma forma de phishing que se baseia no envio de uma mensagem de telemóvel (SMS ou MMS) confirmando o vínculo a uma empresa de serviços que irá cobrar uma quantia diária, caso o utilizador não anule o vínculo através do website da empresa. A tentativa de phishing ocorre no próprio website, sendo este o meio de obter os dados do utilizador.
  • 7. TIPOS DE PHISHING Vishing Este e-mail aparenta ser de uma instituição totalmente legítima, convidando o utilizador a contactar a entidade por telefone. No momento da chamada, o utilizador não é atendido por uma pessoa, mas sim por um atendedor automático, que solicita vários dados pessoais para “verificação de segurança”.
  • 8. TIPOS DE PHISHING Spear-phishing Este e-mail é enviado por alguém que se faz passar por um colega de empresa, ou o próprio chefe. O objetivo é fazer com que o utilizador divulgue dados pessoais, dando acesso e controlo ao sistema informático da organização em causa.