SlideShare uma empresa Scribd logo
PHISHING
ÍNDICE


O que é o phishing?;



Exemplos de “esquemas” de phishing;

Que cuidados devemos ter para não sermos
alvo de phishing?;




Como agir se formos alvo de phishing.



Link: http://www.microsoft.com/pt-pt/security/online-privacy/phishing-faq.aspx
O QUE É O PHISHING?


Phishing é fazer-se passar por uma empresa
confiável enviando uma mensagem.



É uma tentativa de uma pessoa tentar "pescar"
informações pessoais (ou não) de outras.
QUE CUIDADOS DEVEMOS TER PARA
NÃO SERMOS ALVO DE PHISHING?


Para nós não sermos alvo de phishing:

- Não devemos clicar em links de
mensagens de correio electrónico;
-

Não devemos introduzir s informações pessoais ou
financeiras em janelas pop-up;

- Devemos manter o software o nosso computador
actualizado com as mais recentes infomações de
segurança.
EXEMPLOS DE ESQUEMAS…


Alguém pode fazer passar-se por uma empresa
oficial com os seus logótipos;



Nos sites falsos estão presentes informações
retiradas do site verdadeiro;
COMO AGIR SE FORES ALVO DE
UM ESQUEMA DE PHISHING?


Contacta o banco ou entidade comerciais on-line
diretamente e não sigas o link da mensagem de
correio electrónico falsa;



Se tomares conhecimento de alguma conta que
tenha sido acedida ou aberta de modo errado,
fecha essa conta.

Mais conteúdo relacionado

Mais procurados

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
Pedro Silveira
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
Leonardo Vieira Hastenreiter
 
Phishing
PhishingPhishing
Phishing
estanque
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
institutoduartelemos
 
Phishing
PhishingPhishing
Phishing
Luciana Silva
 
Phishing
PhishingPhishing
Phishing
idl8c17
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
guest2006ec
 
Phishing
PhishingPhishing
Phishing
Tânia Santos
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
celsoconceicao
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
lulupires
 
Phishing
Phishing Phishing
Phishing
idl8c4
 
Phishing
PhishingPhishing
Phishing
Joanna2000
 
Phishing
PhishingPhishing
Phishing
Ana02Coelho
 
Aaaaaaa
AaaaaaaAaaaaaa
Aaaaaaa
Tiago Santos
 

Mais procurados (14)

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Phishing
PhishingPhishing
Phishing
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Phishing
Phishing Phishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Aaaaaaa
AaaaaaaAaaaaaa
Aaaaaaa
 

Destaque

O meu calendário de 2014
O meu calendário de 2014O meu calendário de 2014
O meu calendário de 2014
CoolShit
 
Tudo sobre as T.I.C
Tudo sobre as T.I.CTudo sobre as T.I.C
Tudo sobre as T.I.C
Debora Tavares
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
CoolShit
 
o que são as tic?
o que são as tic?o que são as tic?
o que são as tic?
Manuel Dias
 
21 paulo coelho 22_rita sequeira_plágio
21 paulo coelho 22_rita sequeira_plágio21 paulo coelho 22_rita sequeira_plágio
21 paulo coelho 22_rita sequeira_plágio
CoolShit
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
Manuel Dias
 
8ºa rita sequeira- apresentação
8ºa  rita sequeira- apresentação8ºa  rita sequeira- apresentação
8ºa rita sequeira- apresentação
sequeirarita
 
Plágio
PlágioPlágio
Plágio
Manuel Dias
 
vírus
vírusvírus
vírus
Manuel Dias
 
Phishing
PhishingPhishing
Phishing
Manuel Dias
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
idl8a07
 

Destaque (12)

O meu calendário de 2014
O meu calendário de 2014O meu calendário de 2014
O meu calendário de 2014
 
Tudo sobre as T.I.C
Tudo sobre as T.I.CTudo sobre as T.I.C
Tudo sobre as T.I.C
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
o que são as tic?
o que são as tic?o que são as tic?
o que são as tic?
 
21 paulo coelho 22_rita sequeira_plágio
21 paulo coelho 22_rita sequeira_plágio21 paulo coelho 22_rita sequeira_plágio
21 paulo coelho 22_rita sequeira_plágio
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
8ºa rita sequeira- apresentação
8ºa  rita sequeira- apresentação8ºa  rita sequeira- apresentação
8ºa rita sequeira- apresentação
 
calendario
calendariocalendario
calendario
 
Plágio
PlágioPlágio
Plágio
 
vírus
vírusvírus
vírus
 
Phishing
PhishingPhishing
Phishing
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 

Semelhante a Phishing

Phishing
PhishingPhishing
Phishing
Marques24
 
Phishing
PhishingPhishing
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
Micaela Tavares
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
mastroianni oliveira
 
Phishing
PhishingPhishing
phising
phisingphising
phising
andrearede
 
Phishing
Phishing  Phishing
Phishing
Debora Tavares
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing
biaframegas
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
guest98dfe6
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Douglas Martins
 
Phishing
PhishingPhishing
Phishing
ywriteen
 
Phishing
PhishingPhishing
Phishing
idl8c03
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
lipinha16
 
Phishing
PhishingPhishing
Phishing
Goma0
 
Phishing
PhishingPhishing
Phishing
Goma1
 
-Phishing-
-Phishing--Phishing-
-Phishing-
Mariana Pereira
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
MarianaLeitao
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
DiogoSam1
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
MarianaFSimoes
 

Semelhante a Phishing (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
phising
phisingphising
phising
 
Phishing
Phishing  Phishing
Phishing
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 

Último (6)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 

Phishing

  • 2. ÍNDICE  O que é o phishing?;  Exemplos de “esquemas” de phishing; Que cuidados devemos ter para não sermos alvo de phishing?;   Como agir se formos alvo de phishing.  Link: http://www.microsoft.com/pt-pt/security/online-privacy/phishing-faq.aspx
  • 3. O QUE É O PHISHING?  Phishing é fazer-se passar por uma empresa confiável enviando uma mensagem.  É uma tentativa de uma pessoa tentar "pescar" informações pessoais (ou não) de outras.
  • 4. QUE CUIDADOS DEVEMOS TER PARA NÃO SERMOS ALVO DE PHISHING?  Para nós não sermos alvo de phishing: - Não devemos clicar em links de mensagens de correio electrónico;
  • 5. - Não devemos introduzir s informações pessoais ou financeiras em janelas pop-up; - Devemos manter o software o nosso computador actualizado com as mais recentes infomações de segurança.
  • 6. EXEMPLOS DE ESQUEMAS…  Alguém pode fazer passar-se por uma empresa oficial com os seus logótipos;  Nos sites falsos estão presentes informações retiradas do site verdadeiro;
  • 7. COMO AGIR SE FORES ALVO DE UM ESQUEMA DE PHISHING?  Contacta o banco ou entidade comerciais on-line diretamente e não sigas o link da mensagem de correio electrónico falsa;  Se tomares conhecimento de alguma conta que tenha sido acedida ou aberta de modo errado, fecha essa conta.