SlideShare uma empresa Scribd logo
PHISHING

O

que é Phishing
 Exemplos de Phishing
 Cuidados para não se ser alvo de phishing
 Como se deve agir se se for alvo de Phishing
O que é Phishing?


É uma forma de fraude eletrônica, caracterizada
por tentativas de adquirir dados pessoais de
diversos tipos.
Exemplos de Phishing


Existem várias formas de se fazer phishing:
Envio de e-mails com sites maliciosos que se
auto-instalam no computador;
Preenchimento de formulários para roubo de
identidade;
Visita de sites que pretendem obter números de
cartões de crédito ou passwords.
Cuidados a ter


Não descarregar nem executar programas
desconhecidos;
 Ter um antivírus atualizado no computador;
 Não escrever informações pessoais em sites
desconhecidos;
 Devemos ter cuidado ao abrir certos e-mails:
 Verificar sempre o remetente;
 Desconfiar de e-mails com o remetente
desconhecido.
Se formos alvo de phishing…


Se abrirmos um e-mail que serve de phishing
devemos:
 Alterar a palavra-passe;
 Guardar informações que sejam importantes
num disco externo;
 Contactar um técnico informático para, se
possível, resolver o problema.
Phishing

Mais conteúdo relacionado

Mais procurados

O que é o phising
O que é o phisingO que é o phising
O que é o phising
jotacabral
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
MarianaLeitao
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
CoolShit
 
Phishing
PhishingPhishing
Phishing
flaviopereira15
 
Phishing
PhishingPhishing
Phishing
Ana02Coelho
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
MarianaFSimoes
 
Phishing
Phishing Phishing
Phishing
idl8c4
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
celsoconceicao
 
Phishing
PhishingPhishing
Phishing
Joanna2000
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
lulupires
 

Mais procurados (10)

O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 
Phishing
Phishing Phishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 

Semelhante a Phishing

Phishing
PhishingPhishing
phising
phisingphising
phising
andrearede
 
Phishing
PhishingPhishing
Phishing
ywriteen
 
Phishing
PhishingPhishing
Phishing
Filipe7felix
 
Phishing
PhishingPhishing
Phishing
pihneiro
 
-Phishing-
-Phishing--Phishing-
-Phishing-
Mariana Pereira
 
Phishing
PhishingPhishing
Phishing
Pmpc10
 
O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phising
rui_ribeiro20
 
Phishing
PhishingPhishing
Phishing
idl8a07
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
Alexandre Antunes
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
mastroianni oliveira
 
Phishing
PhishingPhishing
Phishing
Luciana Silva
 
Phishing
PhishingPhishing
Phishing
Manuel Dias
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
lipinha16
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
guest98dfe6
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
sequeirarita
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
bombasticopt
 
Phishing
PhishingPhishing
Phishing
idl8c17
 
Phishing
PhishingPhishing
Phishing
barrocasandre
 

Semelhante a Phishing (20)

Phishing
PhishingPhishing
Phishing
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Phishing
PhishingPhishing
Phishing
 
O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phising
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Último

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 

Último (8)

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 

Phishing

  • 1. PHISHING O que é Phishing  Exemplos de Phishing  Cuidados para não se ser alvo de phishing  Como se deve agir se se for alvo de Phishing
  • 2. O que é Phishing?  É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos.
  • 3. Exemplos de Phishing  Existem várias formas de se fazer phishing: Envio de e-mails com sites maliciosos que se auto-instalam no computador; Preenchimento de formulários para roubo de identidade; Visita de sites que pretendem obter números de cartões de crédito ou passwords.
  • 4. Cuidados a ter  Não descarregar nem executar programas desconhecidos;  Ter um antivírus atualizado no computador;  Não escrever informações pessoais em sites desconhecidos;  Devemos ter cuidado ao abrir certos e-mails:  Verificar sempre o remetente;  Desconfiar de e-mails com o remetente desconhecido.
  • 5. Se formos alvo de phishing…  Se abrirmos um e-mail que serve de phishing devemos:  Alterar a palavra-passe;  Guardar informações que sejam importantes num disco externo;  Contactar um técnico informático para, se possível, resolver o problema.