SlideShare uma empresa Scribd logo
1 de 6
Como não ser  assaltado eletronicamente
Alguém supostamente lhe enviou um cartão. moacir
Passo 2 -  Ao abrir o email, ele lhe orienta a clicar no  link  e ser redirecionado à página do site de cartões. Neste caso  “o provedor mascarado” é o Terra.  Observem que os  hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o provedor Terra, mas  tudo não passa de uma máscara . Moacir
Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação.  Observe as instruções da pagina seguinte... Observe que o endereço onde o link lhe direcionou foi outro Tudo nesta página é mascarado (a barra com o logotipo do terra, os anúncios, etc...). Segue...
Preste muita atenção nesta hora. Observe que não é do Terra Este tipo de arquivo é um espião. Quando você tentar logar em qualquer programa que lhe peça senha, ele lhe remeterá automaticamente à pessoa  que lhe armou esta arapuca.  Nunca abra arquivos com extensões: “.scr”, “.exe”, “.com”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
Repasse este e-mail a seus amigos.

Mais conteúdo relacionado

Destaque

TRABAJO EN EQUIPO SOLO UN SUEÑO????
TRABAJO EN EQUIPO SOLO UN SUEÑO????TRABAJO EN EQUIPO SOLO UN SUEÑO????
TRABAJO EN EQUIPO SOLO UN SUEÑO????germans.suarez
 
El Mapa Interactivo De Archivos Universitarios Iberoamericanos
El Mapa Interactivo De Archivos Universitarios IberoamericanosEl Mapa Interactivo De Archivos Universitarios Iberoamericanos
El Mapa Interactivo De Archivos Universitarios IberoamericanosLuis E. Méndez Márquez
 
Modulo 1 Trabajo Final
Modulo 1 Trabajo FinalModulo 1 Trabajo Final
Modulo 1 Trabajo Finaltimonigabi
 
Fire Starter
Fire StarterFire Starter
Fire StarterAESnider
 
Nodalities April
Nodalities AprilNodalities April
Nodalities Aprilguest421380
 

Destaque (8)

TRABAJO EN EQUIPO SOLO UN SUEÑO????
TRABAJO EN EQUIPO SOLO UN SUEÑO????TRABAJO EN EQUIPO SOLO UN SUEÑO????
TRABAJO EN EQUIPO SOLO UN SUEÑO????
 
El Mapa Interactivo De Archivos Universitarios Iberoamericanos
El Mapa Interactivo De Archivos Universitarios IberoamericanosEl Mapa Interactivo De Archivos Universitarios Iberoamericanos
El Mapa Interactivo De Archivos Universitarios Iberoamericanos
 
Modulo 1 Trabajo Final
Modulo 1 Trabajo FinalModulo 1 Trabajo Final
Modulo 1 Trabajo Final
 
Hallstatt
HallstattHallstatt
Hallstatt
 
6{ SéRie
6{ SéRie6{ SéRie
6{ SéRie
 
Curric
CurricCurric
Curric
 
Fire Starter
Fire StarterFire Starter
Fire Starter
 
Nodalities April
Nodalities AprilNodalities April
Nodalities April
 

Semelhante a Cuidadoonline

Semelhante a Cuidadoonline (12)

Roubo de senhas (on line)
Roubo de senhas (on line)Roubo de senhas (on line)
Roubo de senhas (on line)
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo de
Roubo deRoubo de
Roubo de
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Comonaoserassaltado
ComonaoserassaltadoComonaoserassaltado
Comonaoserassaltado
 
Roubo de senhas_(on-line)
Roubo de senhas_(on-line)Roubo de senhas_(on-line)
Roubo de senhas_(on-line)
 
COMO UM HACKER DESCOBRE SENHAS...
COMO UM HACKER DESCOBRE SENHAS... COMO UM HACKER DESCOBRE SENHAS...
COMO UM HACKER DESCOBRE SENHAS...
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 

Mais de Milene Cristina (20)

Arroba1
Arroba1Arroba1
Arroba1
 
Elis regina 26 anos (m
Elis regina 26 anos   (m Elis regina 26 anos   (m
Elis regina 26 anos (m
 
El angulo perfecto
El angulo perfectoEl angulo perfecto
El angulo perfecto
 
Desejos
DesejosDesejos
Desejos
 
Gelandoumacervejacompapeltoalha (1)
Gelandoumacervejacompapeltoalha (1)Gelandoumacervejacompapeltoalha (1)
Gelandoumacervejacompapeltoalha (1)
 
Humor
HumorHumor
Humor
 
Como cuidar de seus olhos no uso de computadores
Como cuidar de seus olhos no uso de computadoresComo cuidar de seus olhos no uso de computadores
Como cuidar de seus olhos no uso de computadores
 
Arte con frutas y verduras
Arte con frutas y verdurasArte con frutas y verduras
Arte con frutas y verduras
 
Edibar
EdibarEdibar
Edibar
 
Perolas do humor fino.pps nil
Perolas do humor fino.pps nilPerolas do humor fino.pps nil
Perolas do humor fino.pps nil
 
Feliz pascoa 4
Feliz pascoa 4Feliz pascoa 4
Feliz pascoa 4
 
45+fotogr
45+fotogr45+fotogr
45+fotogr
 
45+fotogr
45+fotogr45+fotogr
45+fotogr
 
Frases ilustradas
Frases ilustradasFrases ilustradas
Frases ilustradas
 
Frases ilustradas
Frases ilustradasFrases ilustradas
Frases ilustradas
 
Fotos nanos do corpo humano fj
Fotos nanos do corpo humano fjFotos nanos do corpo humano fj
Fotos nanos do corpo humano fj
 
Cultura
CulturaCultura
Cultura
 
Feliz2012
Feliz2012Feliz2012
Feliz2012
 
Thelatesttechnology
ThelatesttechnologyThelatesttechnology
Thelatesttechnology
 
Escultor de arvores
Escultor de arvoresEscultor de arvores
Escultor de arvores
 

Cuidadoonline

  • 1. Como não ser assaltado eletronicamente
  • 2. Alguém supostamente lhe enviou um cartão. moacir
  • 3. Passo 2 - Ao abrir o email, ele lhe orienta a clicar no link e ser redirecionado à página do site de cartões. Neste caso “o provedor mascarado” é o Terra. Observem que os hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o provedor Terra, mas tudo não passa de uma máscara . Moacir
  • 4. Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação. Observe as instruções da pagina seguinte... Observe que o endereço onde o link lhe direcionou foi outro Tudo nesta página é mascarado (a barra com o logotipo do terra, os anúncios, etc...). Segue...
  • 5. Preste muita atenção nesta hora. Observe que não é do Terra Este tipo de arquivo é um espião. Quando você tentar logar em qualquer programa que lhe peça senha, ele lhe remeterá automaticamente à pessoa que lhe armou esta arapuca. Nunca abra arquivos com extensões: “.scr”, “.exe”, “.com”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
  • 6. Repasse este e-mail a seus amigos.