SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
também utiliza a senha de seu e-mail
em algum outro serviço
PÓREM 59%
O e-mail é um dos meios de comunicação mais utilizados ao redor
do mundo. Seja para fins pessoais ou profissionais, o fluxo de
mensagens diárias que enviamos e recebemos por esse canal é
certamente alvo dos cibercriminosos, que cada vez mais aperfeiçoam
suas técnicas de engenharia social para que você acredite que o
e-mail enviado é verídico, quando na verdade não é.
Então, o que realmente há em sua caixa de entrada? Acredita
que pode identificar um e-mail de phishing facilmente?
sofreu incidente de segurança
através de e-mail
COMO?
35,9%
recebeu e-mails se passavam por
sites de compras conhecidos
47,9%
de Instituições bancárias
47,4%
E-mails com links a
sites infectados
E-mails com
anexos infectados
E-mails com
identidade falsa
40%
27,4%
20,9%
tinha uma conta de e-mail somente
para se inscrever a sites e serviços
54%
entrevistados recebeu e-mails
de phishing que utilizaram o
COVID-19 como tema
1 EM CADA 4
Utiliza o e-mail como duplo
fator de autenticação para
acessar a outros sites
46,3%
28%acredita que o e-mail é uma forma mais
efetiva que outras para propagar ameaças
E 60% NÃO possui o duplo fator de
autenticação ativado para acessar
seu e-mail
dos entrevistados acredito
queNÃO é simplesperceber
um e-mail de phishing
26,9%
E para
39,5%
somente
às vezes
acredita que as empresas estão
mais expostas a sofrer ataques
através do e-mail ao ter funcionários
trabalhando a partir de casa
E 78,4%
UM E-MAIL!
!Você recebeu
Você recebeu
UM E-MAIL!
!
www.eset.com/Br @eset_Brasil
eset

Mais conteúdo relacionado

Semelhante a Você consegue identificar um e-mail de phishing facilmente?

Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing PowerpointAndreiia
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Cartilha de seg spam
Cartilha de seg   spamCartilha de seg   spam
Cartilha de seg spamelagavey
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 
Trabalho de TIC - Versão Final.pptx
Trabalho de TIC  - Versão Final.pptxTrabalho de TIC  - Versão Final.pptx
Trabalho de TIC - Versão Final.pptxssuser3fd4a7
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Henrique Fonseca
 
Phishing
PhishingPhishing
Phishingidl8c17
 

Semelhante a Você consegue identificar um e-mail de phishing facilmente? (20)

Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Phishng
PhishngPhishng
Phishng
 
engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Phishing
PhishingPhishing
Phishing
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Cartilha de seg spam
Cartilha de seg   spamCartilha de seg   spam
Cartilha de seg spam
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Phishing
PhishingPhishing
Phishing
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Trabalho de TIC - Versão Final.pptx
Trabalho de TIC  - Versão Final.pptxTrabalho de TIC  - Versão Final.pptx
Trabalho de TIC - Versão Final.pptx
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Fi17 9f
Fi17 9fFi17 9f
Fi17 9f
 

Mais de ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha seguraESET Brasil
 

Mais de ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 
Como escolher uma senha segura
Como escolher uma senha seguraComo escolher uma senha segura
Como escolher uma senha segura
 

Você consegue identificar um e-mail de phishing facilmente?

  • 1. também utiliza a senha de seu e-mail em algum outro serviço PÓREM 59% O e-mail é um dos meios de comunicação mais utilizados ao redor do mundo. Seja para fins pessoais ou profissionais, o fluxo de mensagens diárias que enviamos e recebemos por esse canal é certamente alvo dos cibercriminosos, que cada vez mais aperfeiçoam suas técnicas de engenharia social para que você acredite que o e-mail enviado é verídico, quando na verdade não é. Então, o que realmente há em sua caixa de entrada? Acredita que pode identificar um e-mail de phishing facilmente? sofreu incidente de segurança através de e-mail COMO? 35,9% recebeu e-mails se passavam por sites de compras conhecidos 47,9% de Instituições bancárias 47,4% E-mails com links a sites infectados E-mails com anexos infectados E-mails com identidade falsa 40% 27,4% 20,9% tinha uma conta de e-mail somente para se inscrever a sites e serviços 54% entrevistados recebeu e-mails de phishing que utilizaram o COVID-19 como tema 1 EM CADA 4 Utiliza o e-mail como duplo fator de autenticação para acessar a outros sites 46,3% 28%acredita que o e-mail é uma forma mais efetiva que outras para propagar ameaças E 60% NÃO possui o duplo fator de autenticação ativado para acessar seu e-mail dos entrevistados acredito queNÃO é simplesperceber um e-mail de phishing 26,9% E para 39,5% somente às vezes acredita que as empresas estão mais expostas a sofrer ataques através do e-mail ao ter funcionários trabalhando a partir de casa E 78,4% UM E-MAIL! !Você recebeu Você recebeu UM E-MAIL! ! www.eset.com/Br @eset_Brasil eset