PHISHING
PHISHING
como o nome sugere
(“phishing” em inglês
corresponde a
“pescaria”), tem o
objetivo de “pescar”
informações e dados
pessoais importantes
através de mensagens
falsas.
COMO ACONTECE O GOLPE
 Fora isso, existem
páginas inteiras
construídas para imitar
sites de bancos e outras
instituições.
 O phishing pode ocorrer
de diversas formas.
Algumas são bastante
simples, como conversas
falsas em mensageiros
instantâneos e emails que
pedem para clicar em links
suspeitos.
Ataque ao servidor DNS.
URLs falsas
Formulários HTML falsos em E-mails.
TIPOS DE ATAQUES DE
PHISHING SCAM
 O termo Phishing é
relativamente novo, e sua
criação data de meados de
1996, por crackers que
praticavam roubo de contas
da America Online (AOL),
fraudando senhas de
usuários.
UM BREVE HISTÓRICO
 Sua primeira menção
pública ocorreu no
grupo blackhat alt.2600,
em 28 de Janeiro do
mesmo ano de sua criação,
feita pelo usuário mk590.
 Email.
 Spear Phishing
 Fraude 419
 iPhishing
T I P O S D E M E N S A G E N S E L E T R Ô N I C A S
U T I L I Z A D A S
 Vishing Scam
 Por Mensageiros
Instantâneos
 Sites de
Relacionamento
COMO ESSAS PESSOAS ATUAM?
Os Phishers adotam diversos vetores para distribuir
seus ataques, indo do massivo envio de mensagens
conhecido como Spam, até ataques altamente
focalizados, conhecidos como Spear Phishing. De
qualquer modo, os ataques têm nível razoavelmente
alto de sucesso, ultrapassando os 5%, de acordo com
o Anti-Phishing Working Group.
O roubo de identidade é um crime serio, que
ocorre sem o contato direto com os ladroes e que
tem aumentado por todo o mundo. Os
desenvolvimentos da tecnologia ajudam para que
esses furtos sejam mais sofisticados.
TIPOS DE FURTOS
Furto de identidade
FURTOS DE INFORMAÇÕES
BANCARIAS
 Cuidados ao ler e-mails:
 -Verifique o remetente do email. Pense duas
vezes antes de clicar em qualquer link no
conteúdo da mensagem. Não acredite
em OFERTAS milagrosas (do estilo "almoço
grátis"). Tenha cuidado também com e-mails de
um remetente conhecido. Caso o conteúdo do e-
mail contiver arquivos, links para outras páginas
ou imagens, verifique com o remetente a
autenticidade da mensagem.
COMO SE PROTEGER
 - Não baixe e nem execute arquivos não
solicitados. Cavalos de tróia e outros programas
que capturam senhas são “não solicitados”. Se
alguém conhecido enviar um arquivo que você
não pediu, verifique com a pessoa se ela
realmente enviou o arquivo, e pergunte qual o
conteúdo deste. Evite, ao máximo, executar
programas que têm o nome do arquivo (a
extensão) terminado em alguma dessas: .exe, .scr,
.pif, .cmd, .com, .cpl, .bat, .vir entre outros. Eles
podem ser, em alguns casos, maliciosos
 - Certifique-se de ter um antivírus
atualizado no seu computador. Programas
antivírus podem ajudá-lo filtrando possíveis
ameaças vindas por e-mail. Entretanto,
lembre-se: você é a primeira linha de defesa!
O programa antivírus é a segunda linha.
Mesmo tendo um antivírus atualizado não é
garantido que o arquivo será identificado e
bloqueado. Mas um antivírus atualizado
aumenta as chances de detecção desses
programas
TÓPICOS DE SEGURANÇA
NA INTERNET
 - Certifique-se que o seu Windows
(caso você use o Windows) esteja
atualizado. Estar com as atualizações
automáticas habilitadas no Windows
ajuda a corrigir possíveis falhas de
segurança, tornando o computador
menos vulnerável a ataques.
Principalmente, pode evitar a instalação
de programas spyware, ad-ware, entre
outros.
 Certifique-se de ter um firewall habilitado. Ter um firewall
instalado e habilitado bloqueia algumas tentativas de acesso externo ao
computador tornando menos vulnerável a possíveis ataques externos.
...
...
...
...

Phishing

  • 1.
  • 2.
    PHISHING como o nomesugere (“phishing” em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas.
  • 3.
    COMO ACONTECE OGOLPE  Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições.  O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos.
  • 4.
    Ataque ao servidorDNS. URLs falsas Formulários HTML falsos em E-mails. TIPOS DE ATAQUES DE PHISHING SCAM
  • 5.
     O termoPhishing é relativamente novo, e sua criação data de meados de 1996, por crackers que praticavam roubo de contas da America Online (AOL), fraudando senhas de usuários. UM BREVE HISTÓRICO  Sua primeira menção pública ocorreu no grupo blackhat alt.2600, em 28 de Janeiro do mesmo ano de sua criação, feita pelo usuário mk590.
  • 6.
     Email.  SpearPhishing  Fraude 419  iPhishing T I P O S D E M E N S A G E N S E L E T R Ô N I C A S U T I L I Z A D A S  Vishing Scam  Por Mensageiros Instantâneos  Sites de Relacionamento
  • 7.
    COMO ESSAS PESSOASATUAM? Os Phishers adotam diversos vetores para distribuir seus ataques, indo do massivo envio de mensagens conhecido como Spam, até ataques altamente focalizados, conhecidos como Spear Phishing. De qualquer modo, os ataques têm nível razoavelmente alto de sucesso, ultrapassando os 5%, de acordo com o Anti-Phishing Working Group.
  • 9.
    O roubo deidentidade é um crime serio, que ocorre sem o contato direto com os ladroes e que tem aumentado por todo o mundo. Os desenvolvimentos da tecnologia ajudam para que esses furtos sejam mais sofisticados. TIPOS DE FURTOS Furto de identidade
  • 10.
  • 11.
     Cuidados aoler e-mails:  -Verifique o remetente do email. Pense duas vezes antes de clicar em qualquer link no conteúdo da mensagem. Não acredite em OFERTAS milagrosas (do estilo "almoço grátis"). Tenha cuidado também com e-mails de um remetente conhecido. Caso o conteúdo do e- mail contiver arquivos, links para outras páginas ou imagens, verifique com o remetente a autenticidade da mensagem. COMO SE PROTEGER  - Não baixe e nem execute arquivos não solicitados. Cavalos de tróia e outros programas que capturam senhas são “não solicitados”. Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .cpl, .bat, .vir entre outros. Eles podem ser, em alguns casos, maliciosos
  • 12.
     - Certifique-sede ter um antivírus atualizado no seu computador. Programas antivírus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Mesmo tendo um antivírus atualizado não é garantido que o arquivo será identificado e bloqueado. Mas um antivírus atualizado aumenta as chances de detecção desses programas TÓPICOS DE SEGURANÇA NA INTERNET  - Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado. Estar com as atualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança, tornando o computador menos vulnerável a ataques. Principalmente, pode evitar a instalação de programas spyware, ad-ware, entre outros.
  • 13.
     Certifique-se deter um firewall habilitado. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos. ...
  • 14.
  • 15.
  • 16.