SlideShare uma empresa Scribd logo
1 de 11
 
[object Object],[object Object],[object Object]
E-mail: Uma pessoa envia e-mails falsos inventando identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente retirados da Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e todos os computadores que tenham vírus como o “cavalo de Tróia” podem ser vítimas deste crime.
[object Object],[object Object],[object Object]
Roubo de informações bancárias: A forma de convencer é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam para sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias.
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Todas as informações e imagens foram retiradas da internet: http://pt.wikipedia.org/wiki/Phishing http://www.hoax-slayer.com/images/phishing-scammer.jpg http://stills360.com/blog/wp-content/uploads/2008/05/phishing.jpg
[object Object]

Mais conteúdo relacionado

Mais procurados

Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptxVivek Chauhan
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentationBokangMalunga
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesLearningwithRayYT
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeAtlantic Training, LLC.
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@R_Yanus
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training OpenFred Beck MBA, CPA
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptxSanthosh Prabhu
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness ProgramBill Gardner
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 

Mais procurados (20)

Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptx
 
Anti phishing presentation
Anti phishing presentationAnti phishing presentation
Anti phishing presentation
 
Phishing and prevention
Phishing and preventionPhishing and prevention
Phishing and prevention
 
Phishing
PhishingPhishing
Phishing
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 
Security Awareness Training.pptx
Security Awareness Training.pptxSecurity Awareness Training.pptx
Security Awareness Training.pptx
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Phishing
PhishingPhishing
Phishing
 
Information Security Awareness Training Open
Information Security Awareness Training OpenInformation Security Awareness Training Open
Information Security Awareness Training Open
 
Cyberbullying, acaba com isto!
Cyberbullying, acaba com isto!Cyberbullying, acaba com isto!
Cyberbullying, acaba com isto!
 
Phishing
PhishingPhishing
Phishing
 
Social Engineering new.pptx
Social Engineering new.pptxSocial Engineering new.pptx
Social Engineering new.pptx
 
Building An Information Security Awareness Program
Building An Information Security Awareness ProgramBuilding An Information Security Awareness Program
Building An Information Security Awareness Program
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Application security
Application securityApplication security
Application security
 

Destaque

P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing PowerpointAndreiia
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Software malicioso
Software maliciosoSoftware malicioso
Software maliciosokarina154
 
Ferramentas Comunicação - FETAEP
Ferramentas Comunicação - FETAEPFerramentas Comunicação - FETAEP
Ferramentas Comunicação - FETAEPFETAEP
 
software malicioso
software malicioso software malicioso
software malicioso iesr1esther
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishingDália Pereira
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
3d passwords
3d passwords3d passwords
3d passwordsshwetaag
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação ticdiogo_lopes
 
Captcha as graphical password
Captcha as graphical passwordCaptcha as graphical password
Captcha as graphical passwordGopinath Ramanna
 
Ferramentas de comunicação de marketing
Ferramentas de comunicação de marketingFerramentas de comunicação de marketing
Ferramentas de comunicação de marketingProfSergioNeves
 

Destaque (20)

P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Phishing
PhishingPhishing
Phishing
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing
PhishingPhishing
Phishing
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Presentacion phishing
Presentacion phishingPresentacion phishing
Presentacion phishing
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Ferramentas Comunicação - FETAEP
Ferramentas Comunicação - FETAEPFerramentas Comunicação - FETAEP
Ferramentas Comunicação - FETAEP
 
software malicioso
software malicioso software malicioso
software malicioso
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Malware
MalwareMalware
Malware
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
3d passwords
3d passwords3d passwords
3d passwords
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação tic
 
Captcha as graphical password
Captcha as graphical passwordCaptcha as graphical password
Captcha as graphical password
 
Ferramentas de comunicação de marketing
Ferramentas de comunicação de marketingFerramentas de comunicação de marketing
Ferramentas de comunicação de marketing
 

Semelhante a Phishing: Fraude Eletrônica para Roubar Dados Pessoais

Semelhante a Phishing: Fraude Eletrônica para Roubar Dados Pessoais (20)

engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
Phishing
PhishingPhishing
Phishing
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário
 
Phishing
PhishingPhishing
Phishing
 
02 15
02 1502 15
02 15
 
Phishing
PhishingPhishing
Phishing
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Burlas
Burlas Burlas
Burlas
 
Phishng
PhishngPhishng
Phishng
 
Phishng
PhishngPhishng
Phishng
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 

Phishing: Fraude Eletrônica para Roubar Dados Pessoais

  • 1.  
  • 2.
  • 3. E-mail: Uma pessoa envia e-mails falsos inventando identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente retirados da Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e todos os computadores que tenham vírus como o “cavalo de Tróia” podem ser vítimas deste crime.
  • 4.
  • 5. Roubo de informações bancárias: A forma de convencer é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam para sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Todas as informações e imagens foram retiradas da internet: http://pt.wikipedia.org/wiki/Phishing http://www.hoax-slayer.com/images/phishing-scammer.jpg http://stills360.com/blog/wp-content/uploads/2008/05/phishing.jpg
  • 11.