SlideShare uma empresa Scribd logo
1 de 5
Assuntos a tratar:
 O que é phishing?;
 Exemplos de “esquemas” de phishing;
 Cuidados que devemos ter para não ser
alvo de phishing;
 Como agir se for alvo de um esquema
de phishing;
O que é Phishing?
 Em computação, phishing é um forma
de fraude eletrónica, caracterizadas por
tentativas de adquirir dados pessoais de
diversos tipos.
Exemplos de “esquemas” de
phishing
 Os burlões podem enviar milhões de
mensagens de correio eletrónico com
links para websites fraudulentos que
parecem ter origem em websites da sua
confiança, como o seu banco ou
empresa de cartão de crédito e a pedir-
lhe o fornecimento de informações
pessoais.
Cuidados para não ser alvo de
phishing

Mais conteúdo relacionado

Mais procurados

Mais procurados (11)

Phishing
PhishingPhishing
Phishing
 
phising
phising phising
phising
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
Phishing
PhishingPhishing
Phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Ataques maliciosos
Ataques maliciososAtaques maliciosos
Ataques maliciosos
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
phishing
phishingphishing
phishing
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 

Destaque (20)

Paz
PazPaz
Paz
 
"O Poetinha"
"O Poetinha""O Poetinha"
"O Poetinha"
 
Uma Mente, Dois Cerebros
Uma Mente, Dois CerebrosUma Mente, Dois Cerebros
Uma Mente, Dois Cerebros
 
La web 2
La web 2La web 2
La web 2
 
Apresentação call 3 t11
Apresentação call 3 t11Apresentação call 3 t11
Apresentação call 3 t11
 
Informe De Red Repositorios Diciembre 2009
Informe De Red Repositorios    Diciembre 2009Informe De Red Repositorios    Diciembre 2009
Informe De Red Repositorios Diciembre 2009
 
Corinthians v
Corinthians vCorinthians v
Corinthians v
 
La reforma electoral gallega a debate v f_2
La reforma electoral gallega a debate v f_2La reforma electoral gallega a debate v f_2
La reforma electoral gallega a debate v f_2
 
Socratesurhodes
SocratesurhodesSocratesurhodes
Socratesurhodes
 
Canal Sustentabilidade
Canal SustentabilidadeCanal Sustentabilidade
Canal Sustentabilidade
 
Gospelcards
GospelcardsGospelcards
Gospelcards
 
Psych 555 week 2 dq 2
Psych 555 week 2 dq 2Psych 555 week 2 dq 2
Psych 555 week 2 dq 2
 
Metodologias De OperacionalizaçãO
Metodologias De OperacionalizaçãOMetodologias De OperacionalizaçãO
Metodologias De OperacionalizaçãO
 
Fotonovela "Sorte e lida nordestina"
Fotonovela "Sorte e lida nordestina"Fotonovela "Sorte e lida nordestina"
Fotonovela "Sorte e lida nordestina"
 
Banda Desenhada
Banda DesenhadaBanda Desenhada
Banda Desenhada
 
BELA MENSAGEM
BELA MENSAGEMBELA MENSAGEM
BELA MENSAGEM
 
Idh nordeste goiás
Idh nordeste goiásIdh nordeste goiás
Idh nordeste goiás
 
Separados ao nascer
Separados ao nascerSeparados ao nascer
Separados ao nascer
 
Felicidade foto tudo branco
Felicidade foto tudo brancoFelicidade foto tudo branco
Felicidade foto tudo branco
 
Mito da caverna
Mito da cavernaMito da caverna
Mito da caverna
 

Mais de idl8c09

Phishing
PhishingPhishing
Phishingidl8c09
 
Plagio finalissimo
Plagio finalissimoPlagio finalissimo
Plagio finalissimoidl8c09
 
Hardware e Software
Hardware e SoftwareHardware e Software
Hardware e Softwareidl8c09
 
Hardware e Software
Hardware e SoftwareHardware e Software
Hardware e Softwareidl8c09
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosidl8c09
 
Calendário de 2014
Calendário de 2014Calendário de 2014
Calendário de 2014idl8c09
 

Mais de idl8c09 (7)

Phishing
PhishingPhishing
Phishing
 
Págio
PágioPágio
Págio
 
Plagio finalissimo
Plagio finalissimoPlagio finalissimo
Plagio finalissimo
 
Hardware e Software
Hardware e SoftwareHardware e Software
Hardware e Software
 
Hardware e Software
Hardware e SoftwareHardware e Software
Hardware e Software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Calendário de 2014
Calendário de 2014Calendário de 2014
Calendário de 2014
 

Phishing

  • 1.
  • 2. Assuntos a tratar:  O que é phishing?;  Exemplos de “esquemas” de phishing;  Cuidados que devemos ter para não ser alvo de phishing;  Como agir se for alvo de um esquema de phishing;
  • 3. O que é Phishing?  Em computação, phishing é um forma de fraude eletrónica, caracterizadas por tentativas de adquirir dados pessoais de diversos tipos.
  • 4. Exemplos de “esquemas” de phishing  Os burlões podem enviar milhões de mensagens de correio eletrónico com links para websites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco ou empresa de cartão de crédito e a pedir- lhe o fornecimento de informações pessoais.
  • 5. Cuidados para não ser alvo de phishing