 O que é o Phishing?
 Como prevenir o Phishing
 Como agir se for alvo de Phishing
 Exemplos de “esquemas” de Phishing
 É um tipo de roubo de
identidade on-line;
 Utiliza o correio electrónico e
websites fraudulentos
concebidos para roubar os
seus dados ou informações
pessoais, como números de
cartões de crédito, palavras-
passe, dados de conta ou
outras informações.
 Não responder ou clicar em links em e-mails que peçam
informações pessoais, financeiras ou de contas;
 Manter atualizados o antivírus, Spyware, navegador e
atualizações de segurança do computador e executar
verificações no sistema regularmente;
 Rever as contas regularmente e verificar atividade não
autorizada;
 Utilizar um navegador que possua um filtro de “Phishing”.
Se for alvo deste esquema
devo:
o comunicar as
circunstâncias e visitar o site
para obter informações
sobre como poderá
minimizar os prejuízos;
o anexar e enviar
mensagens de correio
electrónico falsificadas às
autoridades.
 Mensagens de correio
electrónico falsas do que
aparenta ser uma empresa com
a qual faça negócios alertando-
o para o facto de terem de
verificar as suas informações de
conta ou esta será suspensa;
 As transacções de vendas online
falsa;
 Instituições de caridade pedindo-
lhe dinheiro. Infelizmente, muitos
criminosos tiram partido da boa
vontade do utilizador.
FIM! c:

phishing

  • 2.
     O queé o Phishing?  Como prevenir o Phishing  Como agir se for alvo de Phishing  Exemplos de “esquemas” de Phishing
  • 3.
     É umtipo de roubo de identidade on-line;  Utiliza o correio electrónico e websites fraudulentos concebidos para roubar os seus dados ou informações pessoais, como números de cartões de crédito, palavras- passe, dados de conta ou outras informações.
  • 4.
     Não responderou clicar em links em e-mails que peçam informações pessoais, financeiras ou de contas;  Manter atualizados o antivírus, Spyware, navegador e atualizações de segurança do computador e executar verificações no sistema regularmente;  Rever as contas regularmente e verificar atividade não autorizada;  Utilizar um navegador que possua um filtro de “Phishing”.
  • 5.
    Se for alvodeste esquema devo: o comunicar as circunstâncias e visitar o site para obter informações sobre como poderá minimizar os prejuízos; o anexar e enviar mensagens de correio electrónico falsificadas às autoridades.
  • 6.
     Mensagens decorreio electrónico falsas do que aparenta ser uma empresa com a qual faça negócios alertando- o para o facto de terem de verificar as suas informações de conta ou esta será suspensa;  As transacções de vendas online falsa;  Instituições de caridade pedindo- lhe dinheiro. Infelizmente, muitos criminosos tiram partido da boa vontade do utilizador.
  • 7.