SlideShare uma empresa Scribd logo
Assuntos a tratar:
 O que é phishing?;
 Exemplos de “esquemas” de phishing;
 Cuidados que devemos ter para não ser
alvo de phishing;
 Como agir se for alvo de um esquema
de phishing;
O que é Phishing?
 Em computação, phishing é um forma
de fraude eletrónica, caracterizadas por
tentativas de adquirir dados pessoais de
diversos tipos.
Exemplos de “esquemas” de
phishing
 Os burlões podem enviar milhões de
mensagens de correio eletrónico com
links para websites fraudulentos que
parecem ter origem em websites da sua
confiança, como o seu banco ou
empresa de cartão de crédito e a pedir-
lhe o fornecimento de informações
pessoais.
Cuidados para não ser alvo de
phishing

Mais conteúdo relacionado

Mais procurados

Phishing
PhishingPhishing
Phishing
Joanna2000
 
phising
phising phising
phising
andrearede
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
Dália Pereira
 
Phishing
PhishingPhishing
Phishing
Goma0
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
Pedro Silveira
 
Ataques maliciosos
Ataques maliciososAtaques maliciosos
Ataques maliciosos
Jéssica Góis Scala
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
institutoduartelemos
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
Rodolfo Estima
 
phishing
phishingphishing
phishing
phishingphishing
Phishing
PhishingPhishing
Phishing
idl8a07
 

Mais procurados (11)

Phishing
PhishingPhishing
Phishing
 
phising
phising phising
phising
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
Phishing
PhishingPhishing
Phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Ataques maliciosos
Ataques maliciososAtaques maliciosos
Ataques maliciosos
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
phishing
phishingphishing
phishing
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 

Destaque

Planeta terra
Planeta terraPlaneta terra
Planeta terra
CidaLoth
 
Aula 2 -_aristides_quintiliano
Aula 2 -_aristides_quintilianoAula 2 -_aristides_quintiliano
Aula 2 -_aristides_quintiliano
Juca Morais
 
Âncora Digital - Remarketing com o Google
Âncora Digital - Remarketing com o GoogleÂncora Digital - Remarketing com o Google
Âncora Digital - Remarketing com o Google
Âncora Digital
 
Cardápio Réveillon
Cardápio RéveillonCardápio Réveillon
Cardápio Réveillon
Sapore Speciale
 
personal branding CVvdT Wervingsdagen TU/e 8 december 2014
personal branding CVvdT Wervingsdagen TU/e 8 december 2014personal branding CVvdT Wervingsdagen TU/e 8 december 2014
personal branding CVvdT Wervingsdagen TU/e 8 december 2014Tom Scholte
 
A Geneticos
A GeneticosA Geneticos
A Geneticos
Xochilt Ramirez
 
Akatus - Biblioteca para Integração com .NET
Akatus - Biblioteca para Integração com .NETAkatus - Biblioteca para Integração com .NET
Akatus - Biblioteca para Integração com .NET
Caique Dourado
 
Oberdan nunes
Oberdan nunesOberdan nunes
Oberdan nunes
Ryan Nunes
 
Instalação do ubuntu -5º aula
Instalação do ubuntu -5º aulaInstalação do ubuntu -5º aula
Instalação do ubuntu -5º aula
Alexandre Pereira
 
Aceitação
AceitaçãoAceitação
Aceitação
Marcelo Freitas
 
Clipagem joape outubro
Clipagem joape   outubroClipagem joape   outubro
Clipagem joape outubro
Joape
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
YinaMedina
 
Religiao e espiritualidade
Religiao e espiritualidadeReligiao e espiritualidade
Religiao e espiritualidade
Marcelo Freitas
 
Testando Slides Para Slishare
Testando Slides Para SlishareTestando Slides Para Slishare
Testando Slides Para Slishare
tdalfollo
 
Guia habitacao versao_final
Guia habitacao versao_finalGuia habitacao versao_final
Guia habitacao versao_final
Aas Custodio
 
Catálogo productos gourmet
Catálogo productos gourmetCatálogo productos gourmet
Catálogo productos gourmet
Camila Leonelli Romero
 
Practica#10
Practica#10Practica#10
Practica#10
AndreaG97
 
H031 13 leucoplasia
H031 13 leucoplasiaH031 13 leucoplasia
H031 13 leucoplasia
Sanzia Marreto
 

Destaque (20)

Planeta terra
Planeta terraPlaneta terra
Planeta terra
 
Aula 2 -_aristides_quintiliano
Aula 2 -_aristides_quintilianoAula 2 -_aristides_quintiliano
Aula 2 -_aristides_quintiliano
 
Âncora Digital - Remarketing com o Google
Âncora Digital - Remarketing com o GoogleÂncora Digital - Remarketing com o Google
Âncora Digital - Remarketing com o Google
 
Cardápio Réveillon
Cardápio RéveillonCardápio Réveillon
Cardápio Réveillon
 
personal branding CVvdT Wervingsdagen TU/e 8 december 2014
personal branding CVvdT Wervingsdagen TU/e 8 december 2014personal branding CVvdT Wervingsdagen TU/e 8 december 2014
personal branding CVvdT Wervingsdagen TU/e 8 december 2014
 
A Geneticos
A GeneticosA Geneticos
A Geneticos
 
Atoderepulsa
AtoderepulsaAtoderepulsa
Atoderepulsa
 
Akatus - Biblioteca para Integração com .NET
Akatus - Biblioteca para Integração com .NETAkatus - Biblioteca para Integração com .NET
Akatus - Biblioteca para Integração com .NET
 
Dispositivos perifericos 2
Dispositivos perifericos 2Dispositivos perifericos 2
Dispositivos perifericos 2
 
Oberdan nunes
Oberdan nunesOberdan nunes
Oberdan nunes
 
Instalação do ubuntu -5º aula
Instalação do ubuntu -5º aulaInstalação do ubuntu -5º aula
Instalação do ubuntu -5º aula
 
Aceitação
AceitaçãoAceitação
Aceitação
 
Clipagem joape outubro
Clipagem joape   outubroClipagem joape   outubro
Clipagem joape outubro
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Religiao e espiritualidade
Religiao e espiritualidadeReligiao e espiritualidade
Religiao e espiritualidade
 
Testando Slides Para Slishare
Testando Slides Para SlishareTestando Slides Para Slishare
Testando Slides Para Slishare
 
Guia habitacao versao_final
Guia habitacao versao_finalGuia habitacao versao_final
Guia habitacao versao_final
 
Catálogo productos gourmet
Catálogo productos gourmetCatálogo productos gourmet
Catálogo productos gourmet
 
Practica#10
Practica#10Practica#10
Practica#10
 
H031 13 leucoplasia
H031 13 leucoplasiaH031 13 leucoplasia
H031 13 leucoplasia
 

Mais de idl8c09

Págio
PágioPágio
Págio
idl8c09
 
Phishing
PhishingPhishing
Phishing
idl8c09
 
Plagio finalissimo
Plagio finalissimoPlagio finalissimo
Plagio finalissimo
idl8c09
 
Hardware e Software
Hardware e SoftwareHardware e Software
Hardware e Software
idl8c09
 
Hardware e Software
Hardware e SoftwareHardware e Software
Hardware e Software
idl8c09
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
idl8c09
 
Calendário de 2014
Calendário de 2014Calendário de 2014
Calendário de 2014
idl8c09
 

Mais de idl8c09 (7)

Págio
PágioPágio
Págio
 
Phishing
PhishingPhishing
Phishing
 
Plagio finalissimo
Plagio finalissimoPlagio finalissimo
Plagio finalissimo
 
Hardware e Software
Hardware e SoftwareHardware e Software
Hardware e Software
 
Hardware e Software
Hardware e SoftwareHardware e Software
Hardware e Software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Calendário de 2014
Calendário de 2014Calendário de 2014
Calendário de 2014
 

Phishing

  • 1.
  • 2. Assuntos a tratar:  O que é phishing?;  Exemplos de “esquemas” de phishing;  Cuidados que devemos ter para não ser alvo de phishing;  Como agir se for alvo de um esquema de phishing;
  • 3. O que é Phishing?  Em computação, phishing é um forma de fraude eletrónica, caracterizadas por tentativas de adquirir dados pessoais de diversos tipos.
  • 4. Exemplos de “esquemas” de phishing  Os burlões podem enviar milhões de mensagens de correio eletrónico com links para websites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco ou empresa de cartão de crédito e a pedir- lhe o fornecimento de informações pessoais.
  • 5. Cuidados para não ser alvo de phishing