SlideShare uma empresa Scribd logo
1 de 54
Baixar para ler offline




















    
    
    
    
    







































    
    

    
    

    

    

    

    
















    
    

    
    

    























   Utilização de técnicas de observação
   Onde estamos mais vulneráveis
     Caixas eletrônicos
     Máquinas de cartões de crédito
     Computadores de/em lugares públicos


   Utiliza o telefone para obter dados pessoais,
    financeiros ou a senha de uma pessoa
     Por acaso é da casa do Manuel?
     Sequestramos um parente seu... Meu filho!


















 São computadores de usuários finais que
  foram infectados
 Permitem que spammers utilizem a máquina
  para o envio de spam, sem o conhecimento
  do usuário











   http://www.antispam.br/conceito/
















   http://www.wordspy.com/words/phonephishing.asp

Mais conteúdo relacionado

Destaque

Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalFecomercioSP
 
Arduino uno rev3-schematic
Arduino uno rev3-schematicArduino uno rev3-schematic
Arduino uno rev3-schematicJorge Alves
 
Seminário de Sistemas Embarcados - Análise sobre Super Nintendo e PlayStation 4
Seminário de Sistemas Embarcados - Análise sobre Super Nintendo e PlayStation 4Seminário de Sistemas Embarcados - Análise sobre Super Nintendo e PlayStation 4
Seminário de Sistemas Embarcados - Análise sobre Super Nintendo e PlayStation 4Thiago Fortunato
 
Eficiência Energética & Evolução dos Dispositivos Móveis
Eficiência Energética & Evolução dos Dispositivos MóveisEficiência Energética & Evolução dos Dispositivos Móveis
Eficiência Energética & Evolução dos Dispositivos MóveisNatanael Garcia Rodrigues
 
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºFPerigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºFSónia Reis
 
Reconhecimento de Modelos 3D em Realidade Aumentada Móvel
Reconhecimento de Modelos 3D em Realidade Aumentada MóvelReconhecimento de Modelos 3D em Realidade Aumentada Móvel
Reconhecimento de Modelos 3D em Realidade Aumentada MóvelThiago Fortunato
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisCleber Fonseca
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Violência escolar professores 19.05.2012
Violência escolar   professores  19.05.2012Violência escolar   professores  19.05.2012
Violência escolar professores 19.05.2012emefguerreiro
 
A evolução da internet e os cuidados necessários
A evolução da internet e os cuidados necessáriosA evolução da internet e os cuidados necessários
A evolução da internet e os cuidados necessáriosEdu Agni
 
Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?Thiago Fortunato
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetMARCIA ARAÚJO
 
Hábitos de uso e comportamento dos internautas brasileiros em mídias sociais
Hábitos de uso e comportamento dos internautas brasileiros em mídias sociaisHábitos de uso e comportamento dos internautas brasileiros em mídias sociais
Hábitos de uso e comportamento dos internautas brasileiros em mídias sociaisElife Brasil
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 

Destaque (19)

Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
 
Arduino uno rev3-schematic
Arduino uno rev3-schematicArduino uno rev3-schematic
Arduino uno rev3-schematic
 
Seminário de Sistemas Embarcados - Análise sobre Super Nintendo e PlayStation 4
Seminário de Sistemas Embarcados - Análise sobre Super Nintendo e PlayStation 4Seminário de Sistemas Embarcados - Análise sobre Super Nintendo e PlayStation 4
Seminário de Sistemas Embarcados - Análise sobre Super Nintendo e PlayStation 4
 
Eficiência Energética & Evolução dos Dispositivos Móveis
Eficiência Energética & Evolução dos Dispositivos MóveisEficiência Energética & Evolução dos Dispositivos Móveis
Eficiência Energética & Evolução dos Dispositivos Móveis
 
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºFPerigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
 
Reconhecimento de Modelos 3D em Realidade Aumentada Móvel
Reconhecimento de Modelos 3D em Realidade Aumentada MóvelReconhecimento de Modelos 3D em Realidade Aumentada Móvel
Reconhecimento de Modelos 3D em Realidade Aumentada Móvel
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 
Análise da Resposta Transitória
Análise da Resposta TransitóriaAnálise da Resposta Transitória
Análise da Resposta Transitória
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Violência escolar professores 19.05.2012
Violência escolar   professores  19.05.2012Violência escolar   professores  19.05.2012
Violência escolar professores 19.05.2012
 
Sistemas supervisórios (SCADA Systems)
Sistemas supervisórios (SCADA Systems)Sistemas supervisórios (SCADA Systems)
Sistemas supervisórios (SCADA Systems)
 
Sistemas Supervisórios
Sistemas SupervisóriosSistemas Supervisórios
Sistemas Supervisórios
 
A evolução da internet e os cuidados necessários
A evolução da internet e os cuidados necessáriosA evolução da internet e os cuidados necessários
A evolução da internet e os cuidados necessários
 
Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na Internet
 
Hábitos de uso e comportamento dos internautas brasileiros em mídias sociais
Hábitos de uso e comportamento dos internautas brasileiros em mídias sociaisHábitos de uso e comportamento dos internautas brasileiros em mídias sociais
Hábitos de uso e comportamento dos internautas brasileiros em mídias sociais
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 

Semelhante a Técnicas de phishing e como se proteger

Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Byte Girl
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
A segurança da informação no dia a-dia
A segurança da informação no dia a-diaA segurança da informação no dia a-dia
A segurança da informação no dia a-diabianca
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & SpamKao Tokio
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoggnggnggn
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoggnggnggn
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoggnggnggn
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoggnggnggn
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-bankingDavid de Assis
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaMiguel Galvão
 

Semelhante a Técnicas de phishing e como se proteger (20)

Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
 
engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
A segurança da informação no dia a-dia
A segurança da informação no dia a-diaA segurança da informação no dia a-dia
A segurança da informação no dia a-dia
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
 
14 18
14  1814  18
14 18
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
03 10
03   1003   10
03 10
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Fi17 9f
Fi17 9fFi17 9f
Fi17 9f
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os Média
 

Mais de Thiago Fortunato

Desafios de trabalhar com Cloud Computing: Do zero ao um
Desafios de trabalhar com Cloud Computing: Do zero ao umDesafios de trabalhar com Cloud Computing: Do zero ao um
Desafios de trabalhar com Cloud Computing: Do zero ao umThiago Fortunato
 
Indústria 4.0 - A era do conhecimento
Indústria 4.0 - A era do conhecimentoIndústria 4.0 - A era do conhecimento
Indústria 4.0 - A era do conhecimentoThiago Fortunato
 
SENAC RS - Introdução à Banco de dados
SENAC RS - Introdução à Banco de dadosSENAC RS - Introdução à Banco de dados
SENAC RS - Introdução à Banco de dadosThiago Fortunato
 
Sistemas de Automação I - Interrupções
Sistemas de Automação I - InterrupçõesSistemas de Automação I - Interrupções
Sistemas de Automação I - InterrupçõesThiago Fortunato
 
Sistemas de Automação I - Revisão
Sistemas de Automação I - RevisãoSistemas de Automação I - Revisão
Sistemas de Automação I - RevisãoThiago Fortunato
 
Sistemas de Automação I - Analog I/O
Sistemas de Automação I - Analog I/OSistemas de Automação I - Analog I/O
Sistemas de Automação I - Analog I/OThiago Fortunato
 
Sistemas de Automação I - Interface
Sistemas de Automação I - InterfaceSistemas de Automação I - Interface
Sistemas de Automação I - InterfaceThiago Fortunato
 
Sistema de Acompanhamento da Produção Baseado em Visão para Indústrias de Con...
Sistema de Acompanhamento da Produção Baseado em Visão para Indústrias de Con...Sistema de Acompanhamento da Produção Baseado em Visão para Indústrias de Con...
Sistema de Acompanhamento da Produção Baseado em Visão para Indústrias de Con...Thiago Fortunato
 
Indústria 4.0 - A nova revolução industrial
Indústria 4.0 - A nova revolução industrialIndústria 4.0 - A nova revolução industrial
Indústria 4.0 - A nova revolução industrialThiago Fortunato
 

Mais de Thiago Fortunato (9)

Desafios de trabalhar com Cloud Computing: Do zero ao um
Desafios de trabalhar com Cloud Computing: Do zero ao umDesafios de trabalhar com Cloud Computing: Do zero ao um
Desafios de trabalhar com Cloud Computing: Do zero ao um
 
Indústria 4.0 - A era do conhecimento
Indústria 4.0 - A era do conhecimentoIndústria 4.0 - A era do conhecimento
Indústria 4.0 - A era do conhecimento
 
SENAC RS - Introdução à Banco de dados
SENAC RS - Introdução à Banco de dadosSENAC RS - Introdução à Banco de dados
SENAC RS - Introdução à Banco de dados
 
Sistemas de Automação I - Interrupções
Sistemas de Automação I - InterrupçõesSistemas de Automação I - Interrupções
Sistemas de Automação I - Interrupções
 
Sistemas de Automação I - Revisão
Sistemas de Automação I - RevisãoSistemas de Automação I - Revisão
Sistemas de Automação I - Revisão
 
Sistemas de Automação I - Analog I/O
Sistemas de Automação I - Analog I/OSistemas de Automação I - Analog I/O
Sistemas de Automação I - Analog I/O
 
Sistemas de Automação I - Interface
Sistemas de Automação I - InterfaceSistemas de Automação I - Interface
Sistemas de Automação I - Interface
 
Sistema de Acompanhamento da Produção Baseado em Visão para Indústrias de Con...
Sistema de Acompanhamento da Produção Baseado em Visão para Indústrias de Con...Sistema de Acompanhamento da Produção Baseado em Visão para Indústrias de Con...
Sistema de Acompanhamento da Produção Baseado em Visão para Indústrias de Con...
 
Indústria 4.0 - A nova revolução industrial
Indústria 4.0 - A nova revolução industrialIndústria 4.0 - A nova revolução industrial
Indústria 4.0 - A nova revolução industrial
 

Técnicas de phishing e como se proteger