O Golpe de
<ul><li>Também conhecido por: </li></ul><ul><li>O Golpe de  PHISHING SCAM </li></ul><ul><li>ou apenas  SCAM </li></ul>
O Que é? <ul><li>Phishing  é um tipo de fraude electrónica planeada para roubar informações particulares que sejam valiosa...
Quem o realiza ? <ul><li>É realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio ...
Técnica utilizada  <ul><li>Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer inf...
 
ex.:  Visualizar Cartão Animado  http://www.GifsAnimados.Net/Amigos Tipo Cartão Animado ID: 344 Data 23/08/2008 De [email_...
Alguns cuidados ao ler e-mail : <ul><li>Ao receber e-mail de pessoas desconhecidas duplique o cuidado em relação às mensag...
<ul><li>Não baixe e nem execute arquivos não solicitados; </li></ul><ul><li>Evite, ao máximo, executar programas. Programa...
<ul><li>Softwares de segurança: O computador deve ser protegido com ferramentas de segurança actualizadas constantemente. ...
Evolução do número de acções de Phishing reportadas ao APWG (2004)
<ul><li>Sites consultados;  </li></ul><ul><li>Todas as informações e imagens foram tiradas da internet. </li></ul><ul><li>...
Trabalho Realizado por: André Barrocas
Próximos SlideShares
Carregando em…5
×

Phishing

1.878 visualizações

Publicada em

Trabalho sobre Phishing, realizado em ârea de projecto

Publicada em: Educação
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.878
No SlideShare
0
A partir de incorporações
0
Número de incorporações
6
Ações
Compartilhamentos
0
Downloads
56
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Phishing

  1. 1. O Golpe de
  2. 2. <ul><li>Também conhecido por: </li></ul><ul><li>O Golpe de PHISHING SCAM </li></ul><ul><li>ou apenas SCAM </li></ul>
  3. 3. O Que é? <ul><li>Phishing é um tipo de fraude electrónica planeada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. </li></ul>
  4. 4. Quem o realiza ? <ul><li>É realizado por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem electrónica falsa, geralmente um e-mail ou recado através de scrapbooks como no sítio Orkut, entre outros exemplos. </li></ul>
  5. 5. Técnica utilizada <ul><li>Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis como por exemplo: números de cartões de crédito, senhas, dados de contas bancárias, entre outras Técnicas. </li></ul>
  6. 7. ex.: Visualizar Cartão Animado http://www.GifsAnimados.Net/Amigos Tipo Cartão Animado ID: 344 Data 23/08/2008 De [email_address] Assunto Cartao Animado tag cartao Informações Imagem 1 Texto da mensagem Arquivo malicioso Flash.Scr Comentário Mensagem bem simples com um suposto cartão animado. Ao clicar sobre a imagem GIF animada o usuário é levado a uma página que informa que é necessário instalar o Adobe Flash Player (http://www.adobe.com/). O software malicioso é Trojan-Downloader.Win32.Dadobra.bfd (F-Secure), um cavalo de tróia.
  7. 8. Alguns cuidados ao ler e-mail : <ul><li>Ao receber e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer ligação no conteúdo da mensagem. Não acredite em ofertas milagrosas (do estilo &quot;almoço grátis&quot;). </li></ul>
  8. 9. <ul><li>Não baixe e nem execute arquivos não solicitados; </li></ul><ul><li>Evite, ao máximo, executar programas. Programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .bat, entre outros, podem ser, em alguns casos, maliciosos. </li></ul>
  9. 10. <ul><li>Softwares de segurança: O computador deve ser protegido com ferramentas de segurança actualizadas constantemente. Ferramentas de prevenção estão disponíveis gratuitamente, e sites de segurança podem ser testadas por 30 dias pelo usuário para protecção contra vírus, spyware, trojans, phishing e outras ameaças. </li></ul>
  10. 11. Evolução do número de acções de Phishing reportadas ao APWG (2004)
  11. 12. <ul><li>Sites consultados; </li></ul><ul><li>Todas as informações e imagens foram tiradas da internet. </li></ul><ul><li>http://pt.wikipedia.org/wiki/Phishing </li></ul><ul><li>http://www.rnp.br/cais/fraudes.php </li></ul><ul><li>http://www.microsoft.com/portugal/seguranca/bcp/newsletter_nov_2004.mspx </li></ul>
  12. 13. Trabalho Realizado por: André Barrocas

×