SlideShare uma empresa Scribd logo
1 de 21
Ataques na Internet
Realizado por :
-Patrícia Morais
- Vanessa Ferreira
- Gabriel Moita
Índice
Tipos de ataques
 Cavalo de tróia
Quebra de senha
Denial of Service (DOS)
Mail bomb
Scanners de Portas
Sniffing
Spoofing
Phishing
Conclusão
Cavalo de Tróia
Um Trojan, (Traduzido, Cavalo de Tróia)é um vírus criado para
entrar no computador da vitima, seja disfarçado ou por uma
backdoor na firewall(muitas vezes criada por outros hackers
que já visitaram o computador da vítima),que pode ter muitas
funções diferentes, entre elas extrair informações sobre
diferentes contas online que a vitima possa ter, causar danos
no computador da vítima, ou causar o aparecimento de
mensagens de erro e afins.
Como evitar “Cavalo de tróia”
Para evitar que um computador seja “vitima” de um ataque do
Cavalo de Tróia, evite rodar qualquer arquivo executável
encontrado na rede ou recebido por e-mail. Mesmo que você
receba um executável de um conhecido ou amigo, procure
saber antes a procedência do mesmo.
Quebra de senha
O quebrador, ou cracker, de senha é um programa usado pelo
hacker para descobrir uma senha do sistema. O método mais
comum consiste em testar sucessivamente as palavras de um
dicionário até encontrar a senha correta.
Como evitar “Quebra de senha”
Para evitar uma quebra de senha, tente mudar
regularmente as passwords e variar com
números, letras maiúsculas e minúsculas.
Denial Of Service (DoS)
Ataque que consiste em sobrecarregar um servidor com
uma quantidade excessiva de solicitações de serviços.
Há muitas variantes, como os ataques distribuídos de
negação de serviço, que paralisaram sites como
CNN, Yahoo! e ZD Net. Nessa variante, o agressor
invade muitos computadores e instala neles um software
zumbi, como o Tribal Flood Network ou o Trinoo.
Quando recebem a ordem para iniciar o ataque, os
zumbis bombardeiam o servidor-alvo, tirando-o do ar.
Como evitar “Denial Of Service “
Apesar de não existir nenhum meio que consiga impedir
totalmente um ataque DoS, é possível detetar a
presença de ataques ou de computadores (zumbis) de
uma rede que estão participando de um DoS. Para
isso, basta observar se está havendo mais tráfego do
que o normal.
Para prevenção, uma das melhores armas é verificar as
atualizações de segurança dos sistemas operacionais e
softwares utilizados pelos computadores. Também é
importante filtrar certos tipos de pacotes na rede e
desativar serviços que não são usados.
Mail Bomb
É a técnica de inundar um computador com mensagens
eletrónicas. Em geral, o agressor usa um script para gerar um
fluxo contínuo de mensagens e abarrotar a caixa postal de
alguém. A sobrecarga tende a provocar negação de serviço no
servidor de e-mail.
Como evitar “Mail Bomb”
Um e-mail que contenha um arquivo anexado é perigoso, pois
pode conter um vírus. Para evitar que qualquer vírus se instale
no seu computador basta apagar o arquivo ou passar um
antivírus nele.
Scanners de Portas
Os scanners de portas são programas que buscam portas
TCP abertas por onde pode ser feita uma invasão. Para que a
varredura não seja percebida pela vítima, alguns scanners
testam as portas de um computador durante muitos dias, em
horários aleatórios.
Como evitar “Scanners de Portas”
Para evitar este tipo de ataque é indispensável
atualizar com frequência o antivírus e demais
aplicativos, principalmente os que utilizam a
conexão com a internet, incluindo o próprio sistema
operacional.
Sniffing
O Sniffer é um programa ou dispositivo que analisa o
tráfego da rede. Sniffers são úteis para gerenciamento
de redes. Mas nas mãos de hackers, permitem roubar
senhas e outras informações sigilosas.
Como evitar “Sniffing”
Para ter 99% de segurança (não existe 100% de
segurança), só usando criptografia para codificar toda a
comunicação entre o seu computador e o computador
de destino. Quando você acessa o site de um banco, por
exemplo, observe que em algumas páginas aparece um
cadeado no rodapé do seu navegador e o modo de
acesso muda de http para https. Essa sua conexão está
criptografada e mesmo que alguém intercepte os
pacotes, não vai poder entender a mensagem. Nesse
caso específico se um atacante “quebrar” a sua conexão
e interceptar a reconexão, ele pode obter a chave para
decriptografar da mesma forma que o seu navegador e
assim visualizar a sua conversação.
Spoofing
É a técnica de se fazer passar por outro comutador da
rede para conseguir acesso a um sistema. Há muitas
variantes, como o Spoofing de IP. Para executá-lo, o
invasor usa um programa que altera o cabeçalho dos
pacotes IP de modo que pareçam estar vindo de outra
máquina.
Como evitar “Spoofing”
Para prevenir o spoofing, e consequentemente
evitar ataques, de fora da rede, é necessário criar
uma access-list no roteador que está conectado a
Internet (Ingress Filtering). Inclusive existem
algumas RFCs que tratam do assunto, em
especial RFC 3330 (endereçamento de uso
específico), RFC 1918(endereçamento privado)
e RFC 2827 (Filtro de entrada na rede)
Phishing
O Phishing baseia-se numa página, normalmente similar
a uma outra página mais popular, criada por alguém com
intenções maliciosas, que geralmente tem um endereço
bastante similar ao da página original, e que está
programada para que quando a vítima inserir as suas
credenciais de login da página normal (Nome de
Utilizador, Palavra-Passe, Normalmente) e pressiona o
Enter, essas informações são automaticamente
enviadas por e-mail para o hacker, de maneira a
fornecer-lhe acesso á conta de utilizador da vítima.
Como evitar “Phishing”
Não responda ou clique em links em e-mails que peçam
informações pessoais, financeiras ou de contas;
Ao invés de clicar nos links nos e-mails, vá diretamente
às páginas digitando o endereço em seu navegador;
Caso esteja em uma página segura, procure o “https” no
começo do URL e o ícone de um cadeado em seu
navegador;
Mantenha atualizados o antivírus, spyware, navegador e
atualizações de segurança de seu computador e
execute verificações em seu sistema regularmente;
Revise suas contas regularmente e verifique atividade
não autorizada;
Utilize um navegador que possua um filtro de “phishing”.
Conclusão
 Com este trabalho ficámos a conhecer melhor os ataques da
internet e ficámos a saber como evitar cada um deles.
Perguntas:
 Indica uma das maneiras possivelmente usadas para obter
credenciais de login na conta pessoal de alguém.
 Explica a pequena taxa de sucesso no phishing.
 Os trojans são bastante usados por Hackers. Porquê?
FIM

Mais conteúdo relacionado

Mais procurados

Aula 01 fundamentos da informática
Aula 01   fundamentos da informáticaAula 01   fundamentos da informática
Aula 01 fundamentos da informáticaGilberto Campos
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10LucasMansueto
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsJoeldson Costa Damasceno
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de SoftwareAricelio Souza
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dadosvini_campos
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Criando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android StudioCriando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android StudioTiago Antônio da Silva
 
Estrutura de Dados - Aula 01 - Apresentação
Estrutura de Dados - Aula 01 - ApresentaçãoEstrutura de Dados - Aula 01 - Apresentação
Estrutura de Dados - Aula 01 - ApresentaçãoLeinylson Fontinele
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de ComputadoresWalyson Vëras
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 

Mais procurados (20)

Aula 01 fundamentos da informática
Aula 01   fundamentos da informáticaAula 01   fundamentos da informática
Aula 01 fundamentos da informática
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional Windows
 
Antivírus
AntivírusAntivírus
Antivírus
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dados
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Criando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android StudioCriando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android Studio
 
Estrutura de Dados - Aula 01 - Apresentação
Estrutura de Dados - Aula 01 - ApresentaçãoEstrutura de Dados - Aula 01 - Apresentação
Estrutura de Dados - Aula 01 - Apresentação
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 

Semelhante a Ataques na internet

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 

Semelhante a Ataques na internet (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Spam
SpamSpam
Spam
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Internet
InternetInternet
Internet
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 

Mais de Patrícia Morais (20)

Violência
ViolênciaViolência
Violência
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Processadores
ProcessadoresProcessadores
Processadores
 
Matemática na natureza
Matemática na naturezaMatemática na natureza
Matemática na natureza
 
Linguagem html
Linguagem htmlLinguagem html
Linguagem html
 
Importância da internet
Importância da internetImportância da internet
Importância da internet
 
História e utilização da internet
História e utilização da internetHistória e utilização da internet
História e utilização da internet
 
Futebol
FutebolFutebol
Futebol
 
Ferramentas web 2
Ferramentas web 2Ferramentas web 2
Ferramentas web 2
 
Facebook
FacebookFacebook
Facebook
 
Evolução dos modelos atómicos
Evolução dos modelos atómicosEvolução dos modelos atómicos
Evolução dos modelos atómicos
 
Equipamentos de proteção individual
Equipamentos de proteção individualEquipamentos de proteção individual
Equipamentos de proteção individual
 
Dhcp
DhcpDhcp
Dhcp
 
Criação de uma rede
Criação de uma redeCriação de uma rede
Criação de uma rede
 
Bastidores
BastidoresBastidores
Bastidores
 
Atletismo
AtletismoAtletismo
Atletismo
 
Animação sociocultural
Animação socioculturalAnimação sociocultural
Animação sociocultural
 
Active directory
Active directoryActive directory
Active directory
 
A importância do exercício físico para uma vida
A importância do exercício físico para uma vidaA importância do exercício físico para uma vida
A importância do exercício físico para uma vida
 
A batalha de aljubarrota
A batalha de aljubarrotaA batalha de aljubarrota
A batalha de aljubarrota
 

Ataques na internet

  • 1. Ataques na Internet Realizado por : -Patrícia Morais - Vanessa Ferreira - Gabriel Moita
  • 2. Índice Tipos de ataques  Cavalo de tróia Quebra de senha Denial of Service (DOS) Mail bomb Scanners de Portas Sniffing Spoofing Phishing Conclusão
  • 3. Cavalo de Tróia Um Trojan, (Traduzido, Cavalo de Tróia)é um vírus criado para entrar no computador da vitima, seja disfarçado ou por uma backdoor na firewall(muitas vezes criada por outros hackers que já visitaram o computador da vítima),que pode ter muitas funções diferentes, entre elas extrair informações sobre diferentes contas online que a vitima possa ter, causar danos no computador da vítima, ou causar o aparecimento de mensagens de erro e afins.
  • 4. Como evitar “Cavalo de tróia” Para evitar que um computador seja “vitima” de um ataque do Cavalo de Tróia, evite rodar qualquer arquivo executável encontrado na rede ou recebido por e-mail. Mesmo que você receba um executável de um conhecido ou amigo, procure saber antes a procedência do mesmo.
  • 5. Quebra de senha O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.
  • 6. Como evitar “Quebra de senha” Para evitar uma quebra de senha, tente mudar regularmente as passwords e variar com números, letras maiúsculas e minúsculas.
  • 7. Denial Of Service (DoS) Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço, que paralisaram sites como CNN, Yahoo! e ZD Net. Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar.
  • 8. Como evitar “Denial Of Service “ Apesar de não existir nenhum meio que consiga impedir totalmente um ataque DoS, é possível detetar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DoS. Para isso, basta observar se está havendo mais tráfego do que o normal. Para prevenção, uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.
  • 9. Mail Bomb É a técnica de inundar um computador com mensagens eletrónicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.
  • 10. Como evitar “Mail Bomb” Um e-mail que contenha um arquivo anexado é perigoso, pois pode conter um vírus. Para evitar que qualquer vírus se instale no seu computador basta apagar o arquivo ou passar um antivírus nele.
  • 11. Scanners de Portas Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.
  • 12. Como evitar “Scanners de Portas” Para evitar este tipo de ataque é indispensável atualizar com frequência o antivírus e demais aplicativos, principalmente os que utilizam a conexão com a internet, incluindo o próprio sistema operacional.
  • 13. Sniffing O Sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas.
  • 14. Como evitar “Sniffing” Para ter 99% de segurança (não existe 100% de segurança), só usando criptografia para codificar toda a comunicação entre o seu computador e o computador de destino. Quando você acessa o site de um banco, por exemplo, observe que em algumas páginas aparece um cadeado no rodapé do seu navegador e o modo de acesso muda de http para https. Essa sua conexão está criptografada e mesmo que alguém intercepte os pacotes, não vai poder entender a mensagem. Nesse caso específico se um atacante “quebrar” a sua conexão e interceptar a reconexão, ele pode obter a chave para decriptografar da mesma forma que o seu navegador e assim visualizar a sua conversação.
  • 15. Spoofing É a técnica de se fazer passar por outro comutador da rede para conseguir acesso a um sistema. Há muitas variantes, como o Spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.
  • 16. Como evitar “Spoofing” Para prevenir o spoofing, e consequentemente evitar ataques, de fora da rede, é necessário criar uma access-list no roteador que está conectado a Internet (Ingress Filtering). Inclusive existem algumas RFCs que tratam do assunto, em especial RFC 3330 (endereçamento de uso específico), RFC 1918(endereçamento privado) e RFC 2827 (Filtro de entrada na rede)
  • 17. Phishing O Phishing baseia-se numa página, normalmente similar a uma outra página mais popular, criada por alguém com intenções maliciosas, que geralmente tem um endereço bastante similar ao da página original, e que está programada para que quando a vítima inserir as suas credenciais de login da página normal (Nome de Utilizador, Palavra-Passe, Normalmente) e pressiona o Enter, essas informações são automaticamente enviadas por e-mail para o hacker, de maneira a fornecer-lhe acesso á conta de utilizador da vítima.
  • 18. Como evitar “Phishing” Não responda ou clique em links em e-mails que peçam informações pessoais, financeiras ou de contas; Ao invés de clicar nos links nos e-mails, vá diretamente às páginas digitando o endereço em seu navegador; Caso esteja em uma página segura, procure o “https” no começo do URL e o ícone de um cadeado em seu navegador; Mantenha atualizados o antivírus, spyware, navegador e atualizações de segurança de seu computador e execute verificações em seu sistema regularmente; Revise suas contas regularmente e verifique atividade não autorizada; Utilize um navegador que possua um filtro de “phishing”.
  • 19. Conclusão  Com este trabalho ficámos a conhecer melhor os ataques da internet e ficámos a saber como evitar cada um deles.
  • 20. Perguntas:  Indica uma das maneiras possivelmente usadas para obter credenciais de login na conta pessoal de alguém.  Explica a pequena taxa de sucesso no phishing.  Os trojans são bastante usados por Hackers. Porquê?
  • 21. FIM