SlideShare uma empresa Scribd logo
1 de 29
27.07.21
COMO SE PROTEGER
NA INTERNET
ANCHISES MORAES
@anchisesbr
@garoahc
@bsidessp
@womcy
@csabr
27.07.21
Agenda
NOVO NORMAL
Phishing
Fake News
Fraudes Online
27.07.21
Cenário Hoje
COVID-19
27.07.21
Cenário Hoje
Home Office
Home Office&
Isolamento
social&
Burnout&
Boreout
27.07.21
Crescimento das
Transações Online
https://portal.febraban.org.br/noticia/3476/pt-br
76%
Crescimento das
transações pelos
canais digitais do
BB durante a
pandemia
27.07.21
Você já recebeu essa
“promoção” ?
Cenário Hoje
Golpes COVID-19
27.07.21
Você já recebeu essa
“promoção” ?
Cenário Hoje
Golpes COVID-19
https://extra.globo.com/noticias/economia/55-golpe-do-ovo-de-pascoa-fez-560-mil-vitimas-em-tres-dias-24356558
27.07.21
Cenário Hoje
Golpes COVID-19
https://portal.febraban.org.br/noticia/3441/pt-br/
27.07.21
Cenário Hoje
Golpes COVID-19
https://portal.febraban.org.br/noticia/3522/pt-br/
80%
Aumento nas
tentativas de
phishing
27.07.21
Phishing
Mensagens falsas
• Email, SMS, Whatsapp, redes sociais
Roubam informação
• Site falso ou download de arquivos
maliciosos
Phishings
27.07.21
Phishings
Exemplos
27.07.21
https://link.estadao.com.br/noticias/cultura-digital,golpe-sobre-auxilio-emergencial-e-enviado-a-6-7-milhoes-no-brasil-veja-como-evitar,70003263840
Cuidado !
Phishings
Previna-se
27.07.21
Desconfie !
• Mensagens e links não solicitados ou
recebidos de desconhecidos
• Verifique o endereço de e-mail e do site
• Mensagens “chamativas”, “urgente”
• Promoções muito vantajosas
URGENCIA
Phishings
Previna-se
27.07.21
Fake News
#COVID-19
27.07.21
Falso ou
Verdadeiro?
O Coronavírus é causado pelas
antenas de telefonia 5G, uma
tecnologia importada da China.
27.07.21
Desinformação
Minimizar o problema
Indicar tratamentos ineficazes
Anti-vacina
https://tecnologia.ig.com.br/2020-04-07/torres-de-5g-sao-incendiadas-devido-a-
teorias-da-conspiracao-sobre-coronavirus.html
Fake News
Perigo !
27.07.21
Verifique se a fonte é confiável
Procure em outros sites
Não compartilhe
Avise quem te enviou
Aos Fatos
Boatos.org
E-farsas.com
Estado Verifica (Estadão)
Fato ou Fake (Globo.com)
Projeto Comprova
www.saude.gov.br/fakenews
Fake News
Verifique !
27.07.21
https://portal.febraban.org.br/noticia/3522/pt-br/
70%
das fraudes estão
vinculadas à
engenharia social
Ciber Ataques
Fraudes online
27.07.21
Ciber Ataques
Fraudes Online
Golpe do WhatsApp
27.07.21
Ciber Ataques
Fraudes Online
Perfis fake em redes sociais
27.07.21
Ciber Ataques
Fraudes Online
Golpe do Delivery
27.07.21
Ciber Ataques
Fraudes Online
Golpe do Falso Motoboy (+65%)
Falso funcionário e falsa central (+70%)
27.07.21
Fim da
Privacidade
Vazamento de dados
Exposição exagerada nas redes sociais
Phishing&
Senha Fraca&
Leak
27.07.21
Ciber Ataques
Videoconferência
Privacidade
• Acesso a dados pessoais
• Compartilhamento de informações
• Criptografia
“Zoombombing”
https://metro.co.uk/2020/03/31/boris-johnson-sparks-security-concerns-revealing-
zoom-id-cabinet-meeting-12489236/
27.07.21
Atualize o software de videoconferência
Use senha para as reuniões
Não compartilhe fotos ou prints de tela
Fique atento a quem está na sala
Cuidados
Videoconferência
27.07.21
Lembre-se ...
27.07.21
Na dúvida,
Não clique!
27.07.21
DUVIDAS ?
27.07.21
OBRIGADO !

Mais conteúdo relacionado

Mais procurados

Avarias mais comuns de um computador
Avarias mais comuns de um computadorAvarias mais comuns de um computador
Avarias mais comuns de um computadorgonxalox
 
Section #4 Computer ports.pdf
Section #4 Computer ports.pdfSection #4 Computer ports.pdf
Section #4 Computer ports.pdfssuser536c36
 
Jenis-Jenis alat peripheral (powerpoint)
Jenis-Jenis alat peripheral (powerpoint)Jenis-Jenis alat peripheral (powerpoint)
Jenis-Jenis alat peripheral (powerpoint)Ainun Bahnik
 
Ports and connectors
Ports and connectorsPorts and connectors
Ports and connectorschrispaul8676
 
Komponen komputer dan fungsinya
Komponen komputer dan fungsinyaKomponen komputer dan fungsinya
Komponen komputer dan fungsinyaZidnar Riziq
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Mouse Komputer.pptx
Mouse Komputer.pptxMouse Komputer.pptx
Mouse Komputer.pptxjimmy57617
 
Bab 3 Teknologi dan Komunikasi
Bab 3 Teknologi dan KomunikasiBab 3 Teknologi dan Komunikasi
Bab 3 Teknologi dan Komunikasiaishafathina
 
How to install windows 7
How  to install windows 7How  to install windows 7
How to install windows 7cmark11
 

Mais procurados (20)

1.2 i o interface
1.2 i o interface1.2 i o interface
1.2 i o interface
 
Avarias mais comuns de um computador
Avarias mais comuns de um computadorAvarias mais comuns de um computador
Avarias mais comuns de um computador
 
Presentasi perakitan komputer
Presentasi perakitan komputerPresentasi perakitan komputer
Presentasi perakitan komputer
 
Processadores
ProcessadoresProcessadores
Processadores
 
Section #4 Computer ports.pdf
Section #4 Computer ports.pdfSection #4 Computer ports.pdf
Section #4 Computer ports.pdf
 
Jenis-Jenis alat peripheral (powerpoint)
Jenis-Jenis alat peripheral (powerpoint)Jenis-Jenis alat peripheral (powerpoint)
Jenis-Jenis alat peripheral (powerpoint)
 
Placa-Mãe
Placa-Mãe Placa-Mãe
Placa-Mãe
 
Hard disk drives - Unidades de Disco Rígido
Hard disk drives - Unidades de Disco Rígido Hard disk drives - Unidades de Disco Rígido
Hard disk drives - Unidades de Disco Rígido
 
BIOS
BIOSBIOS
BIOS
 
Ports and connectors
Ports and connectorsPorts and connectors
Ports and connectors
 
Komponen komputer dan fungsinya
Komponen komputer dan fungsinyaKomponen komputer dan fungsinya
Komponen komputer dan fungsinya
 
Kliping perangkat lunak komputer
Kliping perangkat lunak komputerKliping perangkat lunak komputer
Kliping perangkat lunak komputer
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Mouse Komputer.pptx
Mouse Komputer.pptxMouse Komputer.pptx
Mouse Komputer.pptx
 
Perakitan komputer
Perakitan komputerPerakitan komputer
Perakitan komputer
 
A evolução do HD
A evolução do HDA evolução do HD
A evolução do HD
 
tipos de computadores.pptx
tipos de computadores.pptxtipos de computadores.pptx
tipos de computadores.pptx
 
Bab 3 Teknologi dan Komunikasi
Bab 3 Teknologi dan KomunikasiBab 3 Teknologi dan Komunikasi
Bab 3 Teknologi dan Komunikasi
 
Formatando o computador
Formatando o computadorFormatando o computador
Formatando o computador
 
How to install windows 7
How  to install windows 7How  to install windows 7
How to install windows 7
 

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 
Hacker Passport Brazil
Hacker Passport BrazilHacker Passport Brazil
Hacker Passport Brazil
 

Como se proteger da fraude online