SlideShare uma empresa Scribd logo
1 de 6
Phishing
•

Índice:

•

O que é o phishing?
Exemplos de
“esquemas” de
phishing.
Que cuidados deves
ter para não ser alvo
de phishing?
Como agir se fores
alvo de um esquema
de phishing?

•

•

•
O que é o phishing?


Termo originado do
Inglês(fishing) que
quer dizer pesca, é
uma forma de
fraude elétrônica,
carcaterizada por
tentativas de
adquirir dados
pessoais.
Exemplos de esquemas de
phishing


Mensagens de correio electrónico falsas do que aparenta ser uma empresa
com a qual faça negócios alertando-o para o facto de terem de verificar as
suas informações de conta ou esta será suspensa.



Uma combinação entre sites de leilões fraudulentos e sites de custódia
falsos. Isto ocorre quando itens são colocados à venda num leilão online
legítimo actuando como chamariz para o fazer proceder a pagamentos num
site de custódia falso.



As transações de vendas online falsas, em que um criminoso se oferece
para comprar algo ao utilizador e solicita que lhe paguem um montante
bastante superior ao preço do item que estão a comprar. Como retribuição,
pedem para lhes enviar um cheque com a diferença. O pagamento ao
utilizador não é enviado, mas o seu cheque é descontado e o criminoso
embolsa a diferença. Adicionalmente, o cheque enviado pelo utilizador indica
o seu número de conta bancária, código de encaminhamento bancário,
morada e número de telefone.



Instituições de caridade pedindo-lhe dinheiro. Infelizmente, muitos
criminosos tiram partido da boa vontade do utilizador.
Que cuidados deves ter para não
ser alvo de phishing?

















Sites falsos
E-mails fraudulentos (ou « phishing »)
Barras de ferramentas
Adware
Falsos softwares (rogues)
Typosquatting
HTTPS
Softwares gratuitos, mas pagos
Spywares
Jogos de vídeo on-line
High Yield Investment Program (HYIP)
A venda subcotada de objetos de luxo
Os perfis falsos
Assinaturas automáticas
Proteger seus IDs
Como agir se fores alvo de um
esquema de phishing?


Por exemplo:



Alguns cuidados ao ler e-mails:



Verifique o remetente do email;



Não baixe e nem execute arquivos não
solicitados;



Tópicos de segurança na Internet:



Certifique-se de ter um antivírus atualizado
no seu computador;



Certifique-se que o seu Windows esteja
atualizado;



Certifique-se de ter um firewall habilitado;
FIM 
Mariana Leitão e Mariana Estimado

Mais conteúdo relacionado

Mais procurados

Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Identity Theft: How to Avoid It
Identity Theft: How to Avoid ItIdentity Theft: How to Avoid It
Identity Theft: How to Avoid Ithewie
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικόvictoriakp
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingWilliam Mann
 
Data & Privacy: Striking the Right Balance - Jonny Leroy
Data & Privacy: Striking the Right Balance - Jonny LeroyData & Privacy: Striking the Right Balance - Jonny Leroy
Data & Privacy: Striking the Right Balance - Jonny LeroyThoughtworks
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeAtlantic Training, LLC.
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Securityanjuselina
 
Email Security Awareness
Email Security AwarenessEmail Security Awareness
Email Security AwarenessDale Rapp
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Τρόποι προστασίας από τους ιούς
Τρόποι προστασίας από τους ιούςΤρόποι προστασίας από τους ιούς
Τρόποι προστασίας από τους ιούςΕυ δοκώ
 
Spoofing attack: Learn about Email spoofing, IP address spoofing and many other
Spoofing attack: Learn about Email spoofing, IP address spoofing and many otherSpoofing attack: Learn about Email spoofing, IP address spoofing and many other
Spoofing attack: Learn about Email spoofing, IP address spoofing and many otherPankaj Dubey
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharksNalneesh Gaur
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxvdgtkhdh
 

Mais procurados (20)

What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Phishing
PhishingPhishing
Phishing
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Identity Theft: How to Avoid It
Identity Theft: How to Avoid ItIdentity Theft: How to Avoid It
Identity Theft: How to Avoid It
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
κακόβουλο λογισμικό
κακόβουλο λογισμικόκακόβουλο λογισμικό
κακόβουλο λογισμικό
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Data & Privacy: Striking the Right Balance - Jonny Leroy
Data & Privacy: Striking the Right Balance - Jonny LeroyData & Privacy: Striking the Right Balance - Jonny Leroy
Data & Privacy: Striking the Right Balance - Jonny Leroy
 
Il phishing
Il phishingIl phishing
Il phishing
 
Teaching Your Staff About Phishing
Teaching Your Staff About PhishingTeaching Your Staff About Phishing
Teaching Your Staff About Phishing
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
 
Email Security Awareness
Email Security AwarenessEmail Security Awareness
Email Security Awareness
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Τρόποι προστασίας από τους ιούς
Τρόποι προστασίας από τους ιούςΤρόποι προστασίας από τους ιούς
Τρόποι προστασίας από τους ιούς
 
Spoofing attack: Learn about Email spoofing, IP address spoofing and many other
Spoofing attack: Learn about Email spoofing, IP address spoofing and many otherSpoofing attack: Learn about Email spoofing, IP address spoofing and many other
Spoofing attack: Learn about Email spoofing, IP address spoofing and many other
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharks
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptx
 

Destaque

Predadores Online
Predadores OnlinePredadores Online
Predadores Onlineratinhaboa
 
Predadores Sexuais
Predadores SexuaisPredadores Sexuais
Predadores SexuaisMichele Pó
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação ticdiogo_lopes
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 

Destaque (7)

Predadores Online
Predadores OnlinePredadores Online
Predadores Online
 
Predadores Sexuais
Predadores SexuaisPredadores Sexuais
Predadores Sexuais
 
Tic
TicTic
Tic
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação tic
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 

Semelhante a Phishing: Como se proteger de fraudes online

COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTAlarissagms1603
 
Phishing
PhishingPhishing
Phishingidl8c03
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationcelsoconceicao
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishinglulupires
 

Semelhante a Phishing: Como se proteger de fraudes online (20)

O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 
COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTA
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing
PhishingPhishing
Phishing
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Mais de MarianaFSimoes (6)

2014
20142014
2014
 
Plágio
PlágioPlágio
Plágio
 
Sistema Operativo ^-^
Sistema Operativo ^-^Sistema Operativo ^-^
Sistema Operativo ^-^
 
Virus :
Virus :Virus :
Virus :
 
As T.I.C.
As T.I.C.As T.I.C.
As T.I.C.
 
As T.I.C.
As T.I.C.As T.I.C.
As T.I.C.
 

Phishing: Como se proteger de fraudes online

  • 1. Phishing • Índice: • O que é o phishing? Exemplos de “esquemas” de phishing. Que cuidados deves ter para não ser alvo de phishing? Como agir se fores alvo de um esquema de phishing? • • •
  • 2. O que é o phishing?  Termo originado do Inglês(fishing) que quer dizer pesca, é uma forma de fraude elétrônica, carcaterizada por tentativas de adquirir dados pessoais.
  • 3. Exemplos de esquemas de phishing  Mensagens de correio electrónico falsas do que aparenta ser uma empresa com a qual faça negócios alertando-o para o facto de terem de verificar as suas informações de conta ou esta será suspensa.  Uma combinação entre sites de leilões fraudulentos e sites de custódia falsos. Isto ocorre quando itens são colocados à venda num leilão online legítimo actuando como chamariz para o fazer proceder a pagamentos num site de custódia falso.  As transações de vendas online falsas, em que um criminoso se oferece para comprar algo ao utilizador e solicita que lhe paguem um montante bastante superior ao preço do item que estão a comprar. Como retribuição, pedem para lhes enviar um cheque com a diferença. O pagamento ao utilizador não é enviado, mas o seu cheque é descontado e o criminoso embolsa a diferença. Adicionalmente, o cheque enviado pelo utilizador indica o seu número de conta bancária, código de encaminhamento bancário, morada e número de telefone.  Instituições de caridade pedindo-lhe dinheiro. Infelizmente, muitos criminosos tiram partido da boa vontade do utilizador.
  • 4. Que cuidados deves ter para não ser alvo de phishing?                Sites falsos E-mails fraudulentos (ou « phishing ») Barras de ferramentas Adware Falsos softwares (rogues) Typosquatting HTTPS Softwares gratuitos, mas pagos Spywares Jogos de vídeo on-line High Yield Investment Program (HYIP) A venda subcotada de objetos de luxo Os perfis falsos Assinaturas automáticas Proteger seus IDs
  • 5. Como agir se fores alvo de um esquema de phishing?  Por exemplo:  Alguns cuidados ao ler e-mails:  Verifique o remetente do email;  Não baixe e nem execute arquivos não solicitados;  Tópicos de segurança na Internet:  Certifique-se de ter um antivírus atualizado no seu computador;  Certifique-se que o seu Windows esteja atualizado;  Certifique-se de ter um firewall habilitado;
  • 6. FIM  Mariana Leitão e Mariana Estimado