SlideShare uma empresa Scribd logo
Phishing
O que é, exemplos de esquemas, cuidados a ter e como agir.
O que é o Phishing?
• Phishing, que se pronuncia “fishing”,
é um tipo de fraude eletrónica que
consiste no roubo de identidade.
Caracteriza-se pela tentativa de
adquirir dados pessoais como senhas,
dados financeiros como os números de
cartões de crédito e outros dados
pessoais.
Como é feito o phishing?
• Os burlões podem praticar phishing
enviando milhões de e-mails com links
para websites fraudulentos que parecem
ter origem em websites da sua confiança,
como o seu banco ou empresa de cartão
de crédito pedindo-lhe os seus dados
pessoais.
Como é feito o phishing?
• Posteriormente, os criminosos poderão utilizar os seus dados para
várias finalidades, como por exemplo roubar dinheiro da conta,
abrir novas contas em seu nome ou ainda para obter documentos
oficiais utilizando a sua identidade.
Exemplos de esquemas de Phishing
• Recentemente têm aparecido esquemas de phishing que envolvem
o envio de mensagens de correio eletrónico que em vez de
conterem links que direcionam para um formulário onde é
requerida a informação pessoal, direcionam para páginas que
contêm programas maliciosos, auto instalando-se no seu
computador.
Exemplos de esquemas de Phishing
• Esses programas pertencem por muitas das vezes à classe dos vírus
keyloggers e conseguem registar a sequência das teclas
pressionadas, registar atividades realizadas com o rato ou imagens
do monitor. Esses programas, depois de recolherem a informação,
enviam-na para um website gerido pelo autor da fraude, que pode
fazer uso dos dados para diversos fins.
Tipos de ataques de Phishing
• Ataque ao servidor DNS: mesmo digitando o link correto, é direcionado para o
fraudulento.
• URLs Falsas: URLs extensas que dificultam a identificação, onde o
utilizador, pode, por exemplo, olhar para o início da URL e acreditar que está na
página correta, apesar de no entanto, ser direcionado para o website
fraudulento.
• Formulários HTML Falsos em E-mails: formulários com a mesma interface do
site original enviados por e-mail que se fazem passar pelo original.
Cuidados a ter para evitar ser alvo de fraude
• Caso receba um e-mail de um esquema de phishing, deve-o
eliminar de imediato e não deve clicar em quaisquer links.
• Nunca dê os seus dados pessoais que lhe sejam solicitados por email, como números de cartão de crédito, nomes de
utilizador, passwords e nomes.
• Não clique em links de e-mail suspeitos. Introduza diretamente o
link original no navegador.
Cuidados a ter para evitar ser alvo de fraude
• Desconfie de e-mails impessoais que se apresentem como uma
identidade com a qual esteja relacionado, seja um site de ecommerce ou uma instituição financeira. Por norma as identidades
originais dirigem-se ao Cliente pelo nome, como "Exmo. Sr. José
Saraiva" e não por "Caro cliente". O objetivo é recolherem os seus
dados pessoais sendo-lhes difícil obter o seu nome.
Cuidados a ter para evitar ser alvo de fraude
• Certifique-se de que possui o browser com a versão mais popular e
que utiliza um browser popular como o Google Chrome, Internet
Explorer ou Mozzila Firefox.
• Instale uma barra de ferramentas que o ajude a identificar se os
sites são seguros.
• Mantenha o seu antivírus ativo e atualizado.
• Consulte os extratos das suas contas bancárias regularmente.
Como agir caso seja alvo de fraude
• Altere as palavras-passe ou PINs de todas as suas contas on-line
que considerar poderem ter ficado comprometidas.
• Coloque um alerta de fraude nos seus relatórios de crédito.
Aconselhe-se com o seu consultor bancário ou financeiro se não
conhecer estes procedimentos.
Como agir caso seja alvo de fraude
• Contacte o banco ou entidades comerciais on-line diretamente.
Não siga o link da mensagem de correio eletrónico fraudulenta.
• Se tomar conhecimento de alguma conta que tenha sido acedida
ou aberta de modo fraudulento, feche essa conta.
Fontes:
• Perguntas mais frequentes sobre a segurança da
Microsoft|http://www.microsoft.com/pt-pt/security/onlineprivacy/phishing-faq.aspx
• BPI|http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=610&
opt=f
• Wikipedia|http://pt.wikipedia.org/wiki/Phishing
Trabalho realizado por:
Moisés Costa – nº 19
Paulo Coelho – nº 20

FIM!

Mais conteúdo relacionado

Mais procurados

phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptx
vdgtkhdh
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
Andrea Draghetti
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
BokangMalunga
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
Aryan Ragu
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
Quick Heal Technologies Ltd.
 
Phishing
PhishingPhishing
Phishing
Jaime Restrepo
 
Phishing
PhishingPhishing
Ip spoofing & types of attachs using it
Ip spoofing & types of attachs using itIp spoofing & types of attachs using it
Ip spoofing & types of attachs using it
Rajesh Porwal
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
Raghav Chhabra
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing Attacks
Jagan Mohan
 
Phishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark WorldPhishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark World
Avishek Datta
 
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Okan YILDIZ
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
Raza_Abidi
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
Fred Beck MBA, CPA
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
anjuselina
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
shindept123
 
Social Engineering
Social EngineeringSocial Engineering
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
Pankaj Yadav
 
HACKING
HACKINGHACKING
Employee Fraud Prevention and Remedies
Employee Fraud Prevention and RemediesEmployee Fraud Prevention and Remedies
Employee Fraud Prevention and Remedies
SSDlaw
 

Mais procurados (20)

phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptx
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Ip spoofing & types of attachs using it
Ip spoofing & types of attachs using itIp spoofing & types of attachs using it
Ip spoofing & types of attachs using it
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing Attacks
 
Phishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark WorldPhishing--The Entire Story of a Dark World
Phishing--The Entire Story of a Dark World
 
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
Phishing, Smishing and vishing_ How these cyber attacks work and how to preve...
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
PPT on Phishing
PPT on PhishingPPT on Phishing
PPT on Phishing
 
HACKING
HACKINGHACKING
HACKING
 
Employee Fraud Prevention and Remedies
Employee Fraud Prevention and RemediesEmployee Fraud Prevention and Remedies
Employee Fraud Prevention and Remedies
 

Semelhante a Phishing

Phishing
PhishingPhishing
Phishing
Filipe7felix
 
Phishing
PhishingPhishing
Phishing
pihneiro
 
phishing
phishingphishing
phishing
Camila Pereira
 
Phishing
PhishingPhishing
Phishing
ywriteen
 
Phishing
PhishingPhishing
Phishing
idl8c03
 
Phishing
PhishingPhishing
Phishing
Joana Fernandes
 
-Phishing-
-Phishing--Phishing-
-Phishing-
Mariana Pereira
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
Ana02Coelho
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
Pedro Silveira
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
AmauriBrandao
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
Alexandre Antunes
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
celsoconceicao
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
Joao Carlos
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
Edison Santos
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurança
ABComm Brasil
 
Phising
PhisingPhising
Phising
Rafaelx21
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
MarianaFSimoes
 
Phishing
PhishingPhishing
Phishing
Goma0
 
Phishing
PhishingPhishing
Phishing
Goma1
 

Semelhante a Phishing (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Cuidados na internet
Cuidados na internetCuidados na internet
Cuidados na internet
 
Como vender pela Internet com segurança
Como vender pela Internet com segurançaComo vender pela Internet com segurança
Como vender pela Internet com segurança
 
Phising
PhisingPhising
Phising
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Último

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 

Último (6)

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 

Phishing

  • 1. Phishing O que é, exemplos de esquemas, cuidados a ter e como agir.
  • 2. O que é o Phishing? • Phishing, que se pronuncia “fishing”, é um tipo de fraude eletrónica que consiste no roubo de identidade. Caracteriza-se pela tentativa de adquirir dados pessoais como senhas, dados financeiros como os números de cartões de crédito e outros dados pessoais.
  • 3. Como é feito o phishing? • Os burlões podem praticar phishing enviando milhões de e-mails com links para websites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco ou empresa de cartão de crédito pedindo-lhe os seus dados pessoais.
  • 4. Como é feito o phishing? • Posteriormente, os criminosos poderão utilizar os seus dados para várias finalidades, como por exemplo roubar dinheiro da conta, abrir novas contas em seu nome ou ainda para obter documentos oficiais utilizando a sua identidade.
  • 5. Exemplos de esquemas de Phishing • Recentemente têm aparecido esquemas de phishing que envolvem o envio de mensagens de correio eletrónico que em vez de conterem links que direcionam para um formulário onde é requerida a informação pessoal, direcionam para páginas que contêm programas maliciosos, auto instalando-se no seu computador.
  • 6. Exemplos de esquemas de Phishing • Esses programas pertencem por muitas das vezes à classe dos vírus keyloggers e conseguem registar a sequência das teclas pressionadas, registar atividades realizadas com o rato ou imagens do monitor. Esses programas, depois de recolherem a informação, enviam-na para um website gerido pelo autor da fraude, que pode fazer uso dos dados para diversos fins.
  • 7. Tipos de ataques de Phishing • Ataque ao servidor DNS: mesmo digitando o link correto, é direcionado para o fraudulento. • URLs Falsas: URLs extensas que dificultam a identificação, onde o utilizador, pode, por exemplo, olhar para o início da URL e acreditar que está na página correta, apesar de no entanto, ser direcionado para o website fraudulento. • Formulários HTML Falsos em E-mails: formulários com a mesma interface do site original enviados por e-mail que se fazem passar pelo original.
  • 8. Cuidados a ter para evitar ser alvo de fraude • Caso receba um e-mail de um esquema de phishing, deve-o eliminar de imediato e não deve clicar em quaisquer links. • Nunca dê os seus dados pessoais que lhe sejam solicitados por email, como números de cartão de crédito, nomes de utilizador, passwords e nomes. • Não clique em links de e-mail suspeitos. Introduza diretamente o link original no navegador.
  • 9. Cuidados a ter para evitar ser alvo de fraude • Desconfie de e-mails impessoais que se apresentem como uma identidade com a qual esteja relacionado, seja um site de ecommerce ou uma instituição financeira. Por norma as identidades originais dirigem-se ao Cliente pelo nome, como "Exmo. Sr. José Saraiva" e não por "Caro cliente". O objetivo é recolherem os seus dados pessoais sendo-lhes difícil obter o seu nome.
  • 10. Cuidados a ter para evitar ser alvo de fraude • Certifique-se de que possui o browser com a versão mais popular e que utiliza um browser popular como o Google Chrome, Internet Explorer ou Mozzila Firefox. • Instale uma barra de ferramentas que o ajude a identificar se os sites são seguros. • Mantenha o seu antivírus ativo e atualizado. • Consulte os extratos das suas contas bancárias regularmente.
  • 11. Como agir caso seja alvo de fraude • Altere as palavras-passe ou PINs de todas as suas contas on-line que considerar poderem ter ficado comprometidas. • Coloque um alerta de fraude nos seus relatórios de crédito. Aconselhe-se com o seu consultor bancário ou financeiro se não conhecer estes procedimentos.
  • 12. Como agir caso seja alvo de fraude • Contacte o banco ou entidades comerciais on-line diretamente. Não siga o link da mensagem de correio eletrónico fraudulenta. • Se tomar conhecimento de alguma conta que tenha sido acedida ou aberta de modo fraudulento, feche essa conta.
  • 13. Fontes: • Perguntas mais frequentes sobre a segurança da Microsoft|http://www.microsoft.com/pt-pt/security/onlineprivacy/phishing-faq.aspx • BPI|http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=610& opt=f • Wikipedia|http://pt.wikipedia.org/wiki/Phishing
  • 14. Trabalho realizado por: Moisés Costa – nº 19 Paulo Coelho – nº 20 FIM!