SlideShare uma empresa Scribd logo
1 de 16
PHISHING
PHISHING
como o nome sugere
(“phishing” em inglês
corresponde a
“pescaria”), tem o
objetivo de “pescar”
informações e dados
pessoais importantes
através de mensagens
falsas.
COMO ACONTECE O GOLPE
 Fora isso, existem
páginas inteiras
construídas para imitar
sites de bancos e outras
instituições.
 O phishing pode ocorrer
de diversas formas.
Algumas são bastante
simples, como conversas
falsas em mensageiros
instantâneos e emails que
pedem para clicar em links
suspeitos.
Ataque ao servidor DNS.
URLs falsas
Formulários HTML falsos em E-mails.
TIPOS DE ATAQUES DE
PHISHING SCAM
 O termo Phishing é
relativamente novo, e sua
criação data de meados de
1996, por crackers que
praticavam roubo de contas
da America Online (AOL),
fraudando senhas de
usuários.
UM BREVE HISTÓRICO
 Sua primeira menção
pública ocorreu no
grupo blackhat alt.2600,
em 28 de Janeiro do
mesmo ano de sua criação,
feita pelo usuário mk590.
 Email.
 Spear Phishing
 Fraude 419
 iPhishing
T I P O S D E M E N S A G E N S E L E T R Ô N I C A S
U T I L I Z A D A S
 Vishing Scam
 Por Mensageiros
Instantâneos
 Sites de
Relacionamento
COMO ESSAS PESSOAS ATUAM?
Os Phishers adotam diversos vetores para distribuir
seus ataques, indo do massivo envio de mensagens
conhecido como Spam, até ataques altamente
focalizados, conhecidos como Spear Phishing. De
qualquer modo, os ataques têm nível razoavelmente
alto de sucesso, ultrapassando os 5%, de acordo com
o Anti-Phishing Working Group.
O roubo de identidade é um crime serio, que
ocorre sem o contato direto com os ladroes e que
tem aumentado por todo o mundo. Os
desenvolvimentos da tecnologia ajudam para que
esses furtos sejam mais sofisticados.
TIPOS DE FURTOS
Furto de identidade
FURTOS DE INFORMAÇÕES
BANCARIAS
 Cuidados ao ler e-mails:
 -Verifique o remetente do email. Pense duas
vezes antes de clicar em qualquer link no
conteúdo da mensagem. Não acredite
em OFERTAS milagrosas (do estilo "almoço
grátis"). Tenha cuidado também com e-mails de
um remetente conhecido. Caso o conteúdo do e-
mail contiver arquivos, links para outras páginas
ou imagens, verifique com o remetente a
autenticidade da mensagem.
COMO SE PROTEGER
 - Não baixe e nem execute arquivos não
solicitados. Cavalos de tróia e outros programas
que capturam senhas são “não solicitados”. Se
alguém conhecido enviar um arquivo que você
não pediu, verifique com a pessoa se ela
realmente enviou o arquivo, e pergunte qual o
conteúdo deste. Evite, ao máximo, executar
programas que têm o nome do arquivo (a
extensão) terminado em alguma dessas: .exe, .scr,
.pif, .cmd, .com, .cpl, .bat, .vir entre outros. Eles
podem ser, em alguns casos, maliciosos
 - Certifique-se de ter um antivírus
atualizado no seu computador. Programas
antivírus podem ajudá-lo filtrando possíveis
ameaças vindas por e-mail. Entretanto,
lembre-se: você é a primeira linha de defesa!
O programa antivírus é a segunda linha.
Mesmo tendo um antivírus atualizado não é
garantido que o arquivo será identificado e
bloqueado. Mas um antivírus atualizado
aumenta as chances de detecção desses
programas
TÓPICOS DE SEGURANÇA
NA INTERNET
 - Certifique-se que o seu Windows
(caso você use o Windows) esteja
atualizado. Estar com as atualizações
automáticas habilitadas no Windows
ajuda a corrigir possíveis falhas de
segurança, tornando o computador
menos vulnerável a ataques.
Principalmente, pode evitar a instalação
de programas spyware, ad-ware, entre
outros.
 Certifique-se de ter um firewall habilitado. Ter um firewall
instalado e habilitado bloqueia algumas tentativas de acesso externo ao
computador tornando menos vulnerável a possíveis ataques externos.
...
...
...
...

Mais conteúdo relacionado

Mais procurados

Mais procurados (6)

Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
2 privacidade
2 privacidade2 privacidade
2 privacidade
 
Dia Da Internet Segura
Dia Da Internet SeguraDia Da Internet Segura
Dia Da Internet Segura
 
Unidade 2 introdução digital
Unidade 2   introdução digitalUnidade 2   introdução digital
Unidade 2 introdução digital
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 

Destaque

Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks pptAryan Ragu
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 
Phishing
PhishingPhishing
Phishingidl8a07
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishingbiaframegas
 
Phishing
PhishingPhishing
PhishingPmpc10
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishinglulupires
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºblipinha16
 
Sair em segurança
Sair em segurançaSair em segurança
Sair em segurançaEMA
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishingDália Pereira
 
Phishing scams in banking ppt
Phishing scams in banking pptPhishing scams in banking ppt
Phishing scams in banking pptKrishma Sandesra
 

Destaque (20)

Phishing
PhishingPhishing
Phishing
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Phishing
Phishing  Phishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Sair em segurança
Sair em segurançaSair em segurança
Sair em segurança
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Phishing scams in banking ppt
Phishing scams in banking pptPhishing scams in banking ppt
Phishing scams in banking ppt
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
 
A presentation on Phishing
A presentation on PhishingA presentation on Phishing
A presentation on Phishing
 

Semelhante a Phishing

Phishing
PhishingPhishing
Phishingidl8c03
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpointguest2006ec
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing PowerpointAndreiia
 
Facudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaFacudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaMirianBitencourt
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudesstudentsofinfor
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andremarcilene1311
 
Questões de segurança no correio eletrónico
Questões de segurança no correio eletrónicoQuestões de segurança no correio eletrónico
Questões de segurança no correio eletrónicoMaria Brandão
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 

Semelhante a Phishing (20)

Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Facudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaFacudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazonia
 
TIC
TICTIC
TIC
 
Phishng
PhishngPhishng
Phishng
 
Phishng
PhishngPhishng
Phishng
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudes
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andre
 
Questões de segurança no correio eletrónico
Questões de segurança no correio eletrónicoQuestões de segurança no correio eletrónico
Questões de segurança no correio eletrónico
 
Phising
PhisingPhising
Phising
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Phishing
PhishingPhishing
Phishing
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
In) segurança na rede
In) segurança na redeIn) segurança na rede
In) segurança na rede
 

Phishing

  • 2. PHISHING como o nome sugere (“phishing” em inglês corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através de mensagens falsas.
  • 3. COMO ACONTECE O GOLPE  Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições.  O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e emails que pedem para clicar em links suspeitos.
  • 4. Ataque ao servidor DNS. URLs falsas Formulários HTML falsos em E-mails. TIPOS DE ATAQUES DE PHISHING SCAM
  • 5.  O termo Phishing é relativamente novo, e sua criação data de meados de 1996, por crackers que praticavam roubo de contas da America Online (AOL), fraudando senhas de usuários. UM BREVE HISTÓRICO  Sua primeira menção pública ocorreu no grupo blackhat alt.2600, em 28 de Janeiro do mesmo ano de sua criação, feita pelo usuário mk590.
  • 6.  Email.  Spear Phishing  Fraude 419  iPhishing T I P O S D E M E N S A G E N S E L E T R Ô N I C A S U T I L I Z A D A S  Vishing Scam  Por Mensageiros Instantâneos  Sites de Relacionamento
  • 7. COMO ESSAS PESSOAS ATUAM? Os Phishers adotam diversos vetores para distribuir seus ataques, indo do massivo envio de mensagens conhecido como Spam, até ataques altamente focalizados, conhecidos como Spear Phishing. De qualquer modo, os ataques têm nível razoavelmente alto de sucesso, ultrapassando os 5%, de acordo com o Anti-Phishing Working Group.
  • 8.
  • 9. O roubo de identidade é um crime serio, que ocorre sem o contato direto com os ladroes e que tem aumentado por todo o mundo. Os desenvolvimentos da tecnologia ajudam para que esses furtos sejam mais sofisticados. TIPOS DE FURTOS Furto de identidade
  • 11.  Cuidados ao ler e-mails:  -Verifique o remetente do email. Pense duas vezes antes de clicar em qualquer link no conteúdo da mensagem. Não acredite em OFERTAS milagrosas (do estilo "almoço grátis"). Tenha cuidado também com e-mails de um remetente conhecido. Caso o conteúdo do e- mail contiver arquivos, links para outras páginas ou imagens, verifique com o remetente a autenticidade da mensagem. COMO SE PROTEGER  - Não baixe e nem execute arquivos não solicitados. Cavalos de tróia e outros programas que capturam senhas são “não solicitados”. Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .cpl, .bat, .vir entre outros. Eles podem ser, em alguns casos, maliciosos
  • 12.  - Certifique-se de ter um antivírus atualizado no seu computador. Programas antivírus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Mesmo tendo um antivírus atualizado não é garantido que o arquivo será identificado e bloqueado. Mas um antivírus atualizado aumenta as chances de detecção desses programas TÓPICOS DE SEGURANÇA NA INTERNET  - Certifique-se que o seu Windows (caso você use o Windows) esteja atualizado. Estar com as atualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança, tornando o computador menos vulnerável a ataques. Principalmente, pode evitar a instalação de programas spyware, ad-ware, entre outros.
  • 13.  Certifique-se de ter um firewall habilitado. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos. ...
  • 14. ...
  • 15. ...
  • 16. ...