SlideShare uma empresa Scribd logo
1 de 8
Assuntos a tratar:
 O que é phishing?;
 Exemplos de “esquemas” de phishing;
 Cuidados que devemos ter para não ser
alvo de phishing;
 Como agir se for alvo de um esquema
de phishing;
O que é Phishing?
 Em computação, phishing é um forma
de fraude eletrónica, caracterizadas por
tentativas de adquirir dados pessoais de
diversos tipos.
Exemplos de “esquemas” de
phishing
 Os burlões podem enviar milhões de
mensagens de correio eletrónico com
links para websites fraudulentos que
parecem ter origem em websites da sua
confiança, como o seu banco ou
empresa de cartão de crédito e a pedir-
lhe o fornecimento de informações
pessoais.
Cuidados para não ser alvo de
phishing
Deve ter cuidado ao ler alguns emails:
 Verifique o remetente do email;
 Não baixe e nem execute arquivos
não solicitados.
Tópicos de segurança na
Internet:
 Certifique-se de ter um antivírus
atualizado no seu computador;
 Certifique-se que o seu Windows
esteja atualizado;
 Certifique-se de ter um firewall
habilitado.
Como agir se for alvo de um
esquema de phishing
Se você achar ou souber que foi vítima de phishing, reporte
o e-mail de phishing para a autoridade apropriada. Por
exemplo, se for um e-mail de phishing de cartão de
crédito, reporte o e-mail ao banco emitente. Se você
forneceu as suas informações bancárias ou de cartão de
crédito, feche imediatamente a conta e abra uma nova.
No futuro, suspeite de todos os e-mails não solicitados ou
inesperados que você recebe, mesmo que eles pareçam
vir de uma fonte confiável. Seu banco nunca solicitará
que você confirme qualquer de suas informações
pessoais clicando em um link para visitar um site da
Internet. Também considere a obtenção de um dispositivo
de segurança pessoal separado de seu PC que você usa
para acessar sites da Internet importantes, como o seu
banco.
Como se proteger do phishing e o que fazer se for vítima

Mais conteúdo relacionado

Mais procurados

Mais procurados (12)

Phishing
Phishing Phishing
Phishing
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Aaaaaaa
AaaaaaaAaaaaaa
Aaaaaaa
 

Destaque

Redes de Comunicação - Técnicas de deteção e correção de erros em transm...
Redes de Comunicação - Técnicas de deteção e correção de erros em transm...Redes de Comunicação - Técnicas de deteção e correção de erros em transm...
Redes de Comunicação - Técnicas de deteção e correção de erros em transm...Filipe Martins
 
codigos de detecao e correcao de erros_manuela
codigos de detecao e correcao de erros_manuelacodigos de detecao e correcao de erros_manuela
codigos de detecao e correcao de erros_manuelaChristian-life Cl
 
Modems, comunicações, redes e internet
Modems, comunicações, redes e internetModems, comunicações, redes e internet
Modems, comunicações, redes e internetEPADRC
 
Erros mais comuns num computador
Erros mais comuns num computadorErros mais comuns num computador
Erros mais comuns num computadorIgor Domingos
 
Ambientes Virtuais De Aprendizagem
Ambientes Virtuais De AprendizagemAmbientes Virtuais De Aprendizagem
Ambientes Virtuais De AprendizagemKeillaSantiago
 
O que é byte e bit???
O que é byte e bit???O que é byte e bit???
O que é byte e bit???oliveirawanda1
 
Representação da Informação
Representação da InformaçãoRepresentação da Informação
Representação da InformaçãoHercules Santos
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Oficina Python: Hackeando a Web com Python 3
Oficina Python: Hackeando a Web com Python 3Oficina Python: Hackeando a Web com Python 3
Oficina Python: Hackeando a Web com Python 3Marcel Caraciolo
 
Numbering system binary numbers among others.
Numbering system binary numbers among others.Numbering system binary numbers among others.
Numbering system binary numbers among others.BobPonja
 
Capturando dados com Python - UAI Python
Capturando dados com Python - UAI PythonCapturando dados com Python - UAI Python
Capturando dados com Python - UAI PythonÁlvaro Justen
 
Bit e byte
Bit e byteBit e byte
Bit e bytejumatdu
 

Destaque (20)

Redes de Comunicação - Técnicas de deteção e correção de erros em transm...
Redes de Comunicação - Técnicas de deteção e correção de erros em transm...Redes de Comunicação - Técnicas de deteção e correção de erros em transm...
Redes de Comunicação - Técnicas de deteção e correção de erros em transm...
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
equivalencias
equivalenciasequivalencias
equivalencias
 
codigos de detecao e correcao de erros_manuela
codigos de detecao e correcao de erros_manuelacodigos de detecao e correcao de erros_manuela
codigos de detecao e correcao de erros_manuela
 
Modems instalacao
Modems instalacaoModems instalacao
Modems instalacao
 
Modems, comunicações, redes e internet
Modems, comunicações, redes e internetModems, comunicações, redes e internet
Modems, comunicações, redes e internet
 
Erros mais comuns num computador
Erros mais comuns num computadorErros mais comuns num computador
Erros mais comuns num computador
 
Ambientes Virtuais De Aprendizagem
Ambientes Virtuais De AprendizagemAmbientes Virtuais De Aprendizagem
Ambientes Virtuais De Aprendizagem
 
O que é byte e bit???
O que é byte e bit???O que é byte e bit???
O que é byte e bit???
 
Lista de exercícios IV python para zumbis
Lista de exercícios IV python para zumbisLista de exercícios IV python para zumbis
Lista de exercícios IV python para zumbis
 
Minipa et 1110
Minipa et   1110Minipa et   1110
Minipa et 1110
 
Lista de exercícios V python para zumbis
Lista de exercícios V python para zumbisLista de exercícios V python para zumbis
Lista de exercícios V python para zumbis
 
bit byte
bit bytebit byte
bit byte
 
Representação da Informação
Representação da InformaçãoRepresentação da Informação
Representação da Informação
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Oficina Python: Hackeando a Web com Python 3
Oficina Python: Hackeando a Web com Python 3Oficina Python: Hackeando a Web com Python 3
Oficina Python: Hackeando a Web com Python 3
 
Numbering system binary numbers among others.
Numbering system binary numbers among others.Numbering system binary numbers among others.
Numbering system binary numbers among others.
 
Capturando dados com Python - UAI Python
Capturando dados com Python - UAI PythonCapturando dados com Python - UAI Python
Capturando dados com Python - UAI Python
 
Bit e byte
Bit e byteBit e byte
Bit e byte
 
Lista de exercícios II python para zumbis
Lista de exercícios II python para zumbisLista de exercícios II python para zumbis
Lista de exercícios II python para zumbis
 

Semelhante a Como se proteger do phishing e o que fazer se for vítima

Phishing
PhishingPhishing
PhishingGoma1
 
O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phisingrui_ribeiro20
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
O que é o phising
O que é o phisingO que é o phising
O que é o phisingjotacabral
 
O que é o phising
O que é o phisingO que é o phising
O que é o phisingbombasticopt
 
Phishing
PhishingPhishing
Phishingidl8a07
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationcelsoconceicao
 

Semelhante a Como se proteger do phishing e o que fazer se for vítima (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phising
phisingphising
phising
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phising
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
phishing
phishingphishing
phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 

Como se proteger do phishing e o que fazer se for vítima

  • 1.
  • 2. Assuntos a tratar:  O que é phishing?;  Exemplos de “esquemas” de phishing;  Cuidados que devemos ter para não ser alvo de phishing;  Como agir se for alvo de um esquema de phishing;
  • 3. O que é Phishing?  Em computação, phishing é um forma de fraude eletrónica, caracterizadas por tentativas de adquirir dados pessoais de diversos tipos.
  • 4. Exemplos de “esquemas” de phishing  Os burlões podem enviar milhões de mensagens de correio eletrónico com links para websites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco ou empresa de cartão de crédito e a pedir- lhe o fornecimento de informações pessoais.
  • 5. Cuidados para não ser alvo de phishing Deve ter cuidado ao ler alguns emails:  Verifique o remetente do email;  Não baixe e nem execute arquivos não solicitados.
  • 6. Tópicos de segurança na Internet:  Certifique-se de ter um antivírus atualizado no seu computador;  Certifique-se que o seu Windows esteja atualizado;  Certifique-se de ter um firewall habilitado.
  • 7. Como agir se for alvo de um esquema de phishing Se você achar ou souber que foi vítima de phishing, reporte o e-mail de phishing para a autoridade apropriada. Por exemplo, se for um e-mail de phishing de cartão de crédito, reporte o e-mail ao banco emitente. Se você forneceu as suas informações bancárias ou de cartão de crédito, feche imediatamente a conta e abra uma nova. No futuro, suspeite de todos os e-mails não solicitados ou inesperados que você recebe, mesmo que eles pareçam vir de uma fonte confiável. Seu banco nunca solicitará que você confirme qualquer de suas informações pessoais clicando em um link para visitar um site da Internet. Também considere a obtenção de um dispositivo de segurança pessoal separado de seu PC que você usa para acessar sites da Internet importantes, como o seu banco.