SlideShare uma empresa Scribd logo
1 de 9
Spam, phishing e outras
fraudes
Com a democratização do uso do computador, em especial com
acesso à Internet, as tentativas de crime na rede também aumentaram
de forma espantosa. Há cada vez mais hackers e pessoas com más
intenções tentando, de algum modo, roubar o dinheiro dos usuários
comuns.
SPAM
O termo spam, inicialmente não deve ser atrelado a
perigos para o seu computador, visto que ele engloba
toda mensagem que é enviada em larga escala, o que,
em muitos casos, pode ser perfeitamente normal, como
promoções reais de uma empresa ou avisos importantes
do seu serviço de e-mail, por exemplo.
No entanto, a maneira que hackers e pessoas do gênero
passaram a utilizar estes e-mails, tentando roubar e
fraudar os computadores de pessoas comuns tornou a
palavra spam um sinônimo de algo nocivo para quem faz
uso da Internet. Confira abaixo as principais formas de
spam ruim utilizadas atualmente:
PHISHING
O que é?
O termo Phishing, semelhante a fishing (pescar), faz referência ao
verbo pelo fato dos hackers tentarem pescar informações
importantes dos usuários, armando uma rede mentirosa para
atrair os mais incautos neste sentido.
Embora, em muitos casos, este modo de fraude não faça uso de
vírus e programas semelhantes, ele é sem dúvida o mais perigoso
para o usuário, pois visa conseguir informações essenciais dele,
como dados pessoais, bancários e diversas outras informações que
possibilitem algum tipo de fraude.
Entre os exemplos mais corriqueiros podemos citar avisos do seu
banco, pedindo que confirme alguns dados ou simplesmente
acesse o site. No entanto, o link que você clicar levará você a um
site clonado do verdadeiro. Assim, ao fazer login nos campos
indicados, você estará na verdade fornecendo estes dados para os
hackers.
Como escapar?
Se o seu serviço de e-mail ou plugin de antivírus não bloquear o
conteúdo de uma mensagem como esta, não deixe de ficar atento
para alguns tópicos fundamentais quanto à sua segurança, como:
Acessar a página do seu banco como você faria normalmente,
através do site oficial dele. (Essa medida evita que você clique em
links clonados dos sites que você costuma visitar)
Passe o cursor do mouse (sem clicar) sobre o link indicado,
conferindo, no canto inferior da tela, se o endereço leva a um site
confiável. (endereços estranhos ou que terminem com extensões,
do tipo EXE, RAR, ZIP, entre outros, provavelmente são motivo de
fraude)
Ao acessar áreas que requerem segurança adicional, confira se o
ícone de um pequeno cadeado aparece no canto inferior direito do
navegador, além do endereço da página, que deve começar com
“HTTPS...”. Estes fatores melhoram a segurança da conexão em
áreas restritas a clientes.
OUTROS TIPOS DE SPAM
Correntes
Quem de nós nunca recebeu aquela mensagem dizendo
que algo maravilhoso acontecerá se você repassar o e-
mail para um milhão de pessoas nos próximos trinta
minutos? Pois é, este tipo de corrente de mensagens é
um dos tipos de spam mais corriqueiros da Internet.
O problema básico dele não é a mensagem em si, mas o
que ela pode conter, como vírus, worms, trojans e
coisas do gênero (explicarei melhor sobre estes tipos de
ameaças nos tópicos abaixo), fazendo com que um
vasto número de usuários os espalhe em questão de
poucas horas.
Golpes e ofertas
“Clique aqui para comprar o seu monitor novo com até
40% de desconto!” Acreditem, ao olhar para uma
mensagem como esta, muita gente acaba clicando nos
links e até efetuando o pagamento, pelo fato do site em
que ela entra estar muito bem elaborado, dando a
entender que o serviço é sério.
Outro bom exemplo é um famoso método
piramidal de depósito em contas de estranhos,
fazendo com que ilusoriamente todos saiam
ganhando no final. Este tipo de spam consiste
em fazer o maior número de pessoas investir
em algo que dificilmente daria certo, visto que
quase todos os spammers desse tipo apenas
colocam seus nomes nas listas, sem fazer
depósito algum.
Também estão presentes pela rede a oferta de
cursos que prometem qualificar os usuários, ou
até mesmo empregar boa parte deles. Sim,
pode ser verdade, mas pesquisar um pouco a
respeito das ofertas milagrosas não custa nada,
não é mesmo?
Boatos
Da mesma forma que as correntes, os boatos falsos gerados
pelos spammers tentam comover, e consequentemente
motivar os usuários a repassarem as mensagens para outras
dezenas deles, espalhando possíveis ameaças como vírus e
spywares.
Na maioria dos casos, mensagens condenando algo sem
embasamento prévio ou pedindo algum tipo de ajuda são
enviadas, motivando os usuários a aderirem a uma causa
que, em muitas das ocasiões, foi simplesmente inventada por
alguém. Ao receber uma mensagem como esta, lembre-se de
pesquisar a fonte da notícia, averiguando sua veracidade.
CUIDADOS ESSENCIAIS
Certifique-se de ter os programas essenciais para a segurança do
seu computador, como antivírus, firewall e até mesmo programas
específicos no combate ao spam. Os últimos softwares de
segurança e até mesmo alguns navegadores já contam com essa
ferramenta.
Tome muito cuidado com os sites que você frequenta. Muitos
deles tem botões que levam à instalação de vírus e trojans que
tornam seu sistema mais vulnerável. Mensagens como “acerte o
macaco para ganhar vários prêmios!” ou “você é o milionésimo
visitante e ganhou uma viagem!” provavelmente são uma forma
de fazer você cair no conto do vigário.
Se você compartilha o uso da Internet ou o seu computador com
outras pessoas da casa, lembre-se de passar essas dicas de
segurança para que todos saibam como evitar esse tipo de risco.
Não adiantaria nada você estar sempre atento enquanto navega
se sua irmãzinha clica em tudo o que vê na tela.
NÃO CONTRIBUA COM O SPAM
Ao ler uma mensagem e perceber que ela não é útil para seus
amigos, como correntes, boatos e outros tipos de spam, lembre-
se de ter em mente que repassar estes recados estará
propagando uma forma de conteúdo que pode ser aproveitada
por pessoas maldosas na rede.
Pelo próprio sentido da palavra, o e-mail deve ser uma forma de
correio virtual semelhante à real, em que recados importantes
devem ser prezados. Imagine se todo esse lixo difundido na rede
estivesse em nossas casas diariamente, na forma de cartas e
papéis? Com certeza faríamos algo para reverter a situação, como
deve ser feito nos nossos correios eletrônicos. Assim, teremos
menos vírus, golpes e fraudes nos ameaçando enquanto abrimos
nossa caixa de entrada

Mais conteúdo relacionado

Mais procurados

Mais procurados (12)

Spam
SpamSpam
Spam
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
curso-de-hacker
curso-de-hackercurso-de-hacker
curso-de-hacker
 
TéCnicas De E Mails
TéCnicas De E MailsTéCnicas De E Mails
TéCnicas De E Mails
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
Criptografia e Privacidade
Criptografia e PrivacidadeCriptografia e Privacidade
Criptografia e Privacidade
 
Cartilha cuidados-internet
Cartilha cuidados-internetCartilha cuidados-internet
Cartilha cuidados-internet
 
03 10
03   1003   10
03 10
 
Seguranca da internet
Seguranca da internetSeguranca da internet
Seguranca da internet
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Destaque

Ordenagailuarn zati nagusiak
Ordenagailuarn zati nagusiakOrdenagailuarn zati nagusiak
Ordenagailuarn zati nagusiakitziarmurguialday
 
Telefonica vivo varginha e pocinha
Telefonica vivo   varginha e pocinhaTelefonica vivo   varginha e pocinha
Telefonica vivo varginha e pocinhaRogerio Catanese
 
e-Reputation Day | Bruxelles 17 Octobre 2013
e-Reputation Day | Bruxelles 17 Octobre 2013e-Reputation Day | Bruxelles 17 Octobre 2013
e-Reputation Day | Bruxelles 17 Octobre 2013Mission-Systole
 
презентация1
презентация1презентация1
презентация1Ivan Tsugunov
 
Ordenagailuaren lana bukatuta
Ordenagailuaren lana bukatutaOrdenagailuaren lana bukatuta
Ordenagailuaren lana bukatutaitziarmurguialday
 
Let`s compare sizes - printable worksheets for toddlers
Let`s compare sizes - printable worksheets for toddlersLet`s compare sizes - printable worksheets for toddlers
Let`s compare sizes - printable worksheets for toddlersKids Academy Co
 
Η μακρινή μας γειτονιά: ΗΛΙΟΣ-ΓΗ-ΣΕΛΗΝΗ
Η μακρινή μας γειτονιά: ΗΛΙΟΣ-ΓΗ-ΣΕΛΗΝΗΗ μακρινή μας γειτονιά: ΗΛΙΟΣ-ΓΗ-ΣΕΛΗΝΗ
Η μακρινή μας γειτονιά: ΗΛΙΟΣ-ΓΗ-ΣΕΛΗΝΗAlexandra Tsigkou
 
Javascript & DOM - Part 1- Javascript Tutorial for Beginners with Examples
Javascript & DOM - Part 1- Javascript Tutorial for Beginners with ExamplesJavascript & DOM - Part 1- Javascript Tutorial for Beginners with Examples
Javascript & DOM - Part 1- Javascript Tutorial for Beginners with ExamplesOUM SAOKOSAL
 
Phonics Worksheets - Footstep Phonics
Phonics Worksheets - Footstep PhonicsPhonics Worksheets - Footstep Phonics
Phonics Worksheets - Footstep PhonicsErrington House
 
Microeconomía (Concepto), Teoría del consumidor y Teoría del Productor
Microeconomía (Concepto), Teoría del consumidor y Teoría del ProductorMicroeconomía (Concepto), Teoría del consumidor y Teoría del Productor
Microeconomía (Concepto), Teoría del consumidor y Teoría del ProductorMarlon Ortiz
 
Stadionecho SC Melle 03 gegen FC Schüttorf 09 - Fußball Landesliga Weser-Ems
Stadionecho SC Melle 03 gegen FC Schüttorf 09 - Fußball Landesliga Weser-EmsStadionecho SC Melle 03 gegen FC Schüttorf 09 - Fußball Landesliga Weser-Ems
Stadionecho SC Melle 03 gegen FC Schüttorf 09 - Fußball Landesliga Weser-EmsSCM Fussball
 
звіт про проведення декади математики
звіт про проведення декади математикизвіт про проведення декади математики
звіт про проведення декади математикиstela150
 

Destaque (16)

Ordenagailuarn zati nagusiak
Ordenagailuarn zati nagusiakOrdenagailuarn zati nagusiak
Ordenagailuarn zati nagusiak
 
Telefonica vivo varginha e pocinha
Telefonica vivo   varginha e pocinhaTelefonica vivo   varginha e pocinha
Telefonica vivo varginha e pocinha
 
Matematicas (1) (1)
Matematicas (1) (1)Matematicas (1) (1)
Matematicas (1) (1)
 
El Senado
El SenadoEl Senado
El Senado
 
e-Reputation Day | Bruxelles 17 Octobre 2013
e-Reputation Day | Bruxelles 17 Octobre 2013e-Reputation Day | Bruxelles 17 Octobre 2013
e-Reputation Day | Bruxelles 17 Octobre 2013
 
презентация1
презентация1презентация1
презентация1
 
Ordenagailuaren lana bukatuta
Ordenagailuaren lana bukatutaOrdenagailuaren lana bukatuta
Ordenagailuaren lana bukatuta
 
Material quinto y sexto curso 16 17
Material quinto y sexto curso 16 17Material quinto y sexto curso 16 17
Material quinto y sexto curso 16 17
 
App inventor workshop [App Academy]
App inventor workshop [App Academy]App inventor workshop [App Academy]
App inventor workshop [App Academy]
 
Let`s compare sizes - printable worksheets for toddlers
Let`s compare sizes - printable worksheets for toddlersLet`s compare sizes - printable worksheets for toddlers
Let`s compare sizes - printable worksheets for toddlers
 
Η μακρινή μας γειτονιά: ΗΛΙΟΣ-ΓΗ-ΣΕΛΗΝΗ
Η μακρινή μας γειτονιά: ΗΛΙΟΣ-ΓΗ-ΣΕΛΗΝΗΗ μακρινή μας γειτονιά: ΗΛΙΟΣ-ΓΗ-ΣΕΛΗΝΗ
Η μακρινή μας γειτονιά: ΗΛΙΟΣ-ΓΗ-ΣΕΛΗΝΗ
 
Javascript & DOM - Part 1- Javascript Tutorial for Beginners with Examples
Javascript & DOM - Part 1- Javascript Tutorial for Beginners with ExamplesJavascript & DOM - Part 1- Javascript Tutorial for Beginners with Examples
Javascript & DOM - Part 1- Javascript Tutorial for Beginners with Examples
 
Phonics Worksheets - Footstep Phonics
Phonics Worksheets - Footstep PhonicsPhonics Worksheets - Footstep Phonics
Phonics Worksheets - Footstep Phonics
 
Microeconomía (Concepto), Teoría del consumidor y Teoría del Productor
Microeconomía (Concepto), Teoría del consumidor y Teoría del ProductorMicroeconomía (Concepto), Teoría del consumidor y Teoría del Productor
Microeconomía (Concepto), Teoría del consumidor y Teoría del Productor
 
Stadionecho SC Melle 03 gegen FC Schüttorf 09 - Fußball Landesliga Weser-Ems
Stadionecho SC Melle 03 gegen FC Schüttorf 09 - Fußball Landesliga Weser-EmsStadionecho SC Melle 03 gegen FC Schüttorf 09 - Fußball Landesliga Weser-Ems
Stadionecho SC Melle 03 gegen FC Schüttorf 09 - Fußball Landesliga Weser-Ems
 
звіт про проведення декади математики
звіт про проведення декади математикизвіт про проведення декади математики
звіт про проведення декади математики
 

Semelhante a Spam, phishing e outras fraudes

Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
Facudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaFacudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaMirianBitencourt
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & SpamKao Tokio
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na InternetPaulo Rosa
 
Cartilha de seg spam
Cartilha de seg   spamCartilha de seg   spam
Cartilha de seg spamelagavey
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
9º ano Santo António das Areias
9º ano Santo António das Areias9º ano Santo António das Areias
9º ano Santo António das AreiasPaula Morgado
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 

Semelhante a Spam, phishing e outras fraudes (20)

Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
0000015309.pdf
0000015309.pdf0000015309.pdf
0000015309.pdf
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
Facudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazoniaFacudade de educação e tecnologia da amazonia
Facudade de educação e tecnologia da amazonia
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Caderno08
Caderno08Caderno08
Caderno08
 
02 03
02 0302 03
02 03
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Cartilha de seg spam
Cartilha de seg   spamCartilha de seg   spam
Cartilha de seg spam
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
9º ano Santo António das Areias
9º ano Santo António das Areias9º ano Santo António das Areias
9º ano Santo António das Areias
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
TIC
TICTIC
TIC
 
14 18
14  1814  18
14 18
 

Spam, phishing e outras fraudes

  • 1. Spam, phishing e outras fraudes
  • 2. Com a democratização do uso do computador, em especial com acesso à Internet, as tentativas de crime na rede também aumentaram de forma espantosa. Há cada vez mais hackers e pessoas com más intenções tentando, de algum modo, roubar o dinheiro dos usuários comuns.
  • 3. SPAM O termo spam, inicialmente não deve ser atrelado a perigos para o seu computador, visto que ele engloba toda mensagem que é enviada em larga escala, o que, em muitos casos, pode ser perfeitamente normal, como promoções reais de uma empresa ou avisos importantes do seu serviço de e-mail, por exemplo. No entanto, a maneira que hackers e pessoas do gênero passaram a utilizar estes e-mails, tentando roubar e fraudar os computadores de pessoas comuns tornou a palavra spam um sinônimo de algo nocivo para quem faz uso da Internet. Confira abaixo as principais formas de spam ruim utilizadas atualmente:
  • 4. PHISHING O que é? O termo Phishing, semelhante a fishing (pescar), faz referência ao verbo pelo fato dos hackers tentarem pescar informações importantes dos usuários, armando uma rede mentirosa para atrair os mais incautos neste sentido. Embora, em muitos casos, este modo de fraude não faça uso de vírus e programas semelhantes, ele é sem dúvida o mais perigoso para o usuário, pois visa conseguir informações essenciais dele, como dados pessoais, bancários e diversas outras informações que possibilitem algum tipo de fraude. Entre os exemplos mais corriqueiros podemos citar avisos do seu banco, pedindo que confirme alguns dados ou simplesmente acesse o site. No entanto, o link que você clicar levará você a um site clonado do verdadeiro. Assim, ao fazer login nos campos indicados, você estará na verdade fornecendo estes dados para os hackers.
  • 5. Como escapar? Se o seu serviço de e-mail ou plugin de antivírus não bloquear o conteúdo de uma mensagem como esta, não deixe de ficar atento para alguns tópicos fundamentais quanto à sua segurança, como: Acessar a página do seu banco como você faria normalmente, através do site oficial dele. (Essa medida evita que você clique em links clonados dos sites que você costuma visitar) Passe o cursor do mouse (sem clicar) sobre o link indicado, conferindo, no canto inferior da tela, se o endereço leva a um site confiável. (endereços estranhos ou que terminem com extensões, do tipo EXE, RAR, ZIP, entre outros, provavelmente são motivo de fraude) Ao acessar áreas que requerem segurança adicional, confira se o ícone de um pequeno cadeado aparece no canto inferior direito do navegador, além do endereço da página, que deve começar com “HTTPS...”. Estes fatores melhoram a segurança da conexão em áreas restritas a clientes.
  • 6. OUTROS TIPOS DE SPAM Correntes Quem de nós nunca recebeu aquela mensagem dizendo que algo maravilhoso acontecerá se você repassar o e- mail para um milhão de pessoas nos próximos trinta minutos? Pois é, este tipo de corrente de mensagens é um dos tipos de spam mais corriqueiros da Internet. O problema básico dele não é a mensagem em si, mas o que ela pode conter, como vírus, worms, trojans e coisas do gênero (explicarei melhor sobre estes tipos de ameaças nos tópicos abaixo), fazendo com que um vasto número de usuários os espalhe em questão de poucas horas. Golpes e ofertas “Clique aqui para comprar o seu monitor novo com até 40% de desconto!” Acreditem, ao olhar para uma mensagem como esta, muita gente acaba clicando nos links e até efetuando o pagamento, pelo fato do site em que ela entra estar muito bem elaborado, dando a entender que o serviço é sério.
  • 7. Outro bom exemplo é um famoso método piramidal de depósito em contas de estranhos, fazendo com que ilusoriamente todos saiam ganhando no final. Este tipo de spam consiste em fazer o maior número de pessoas investir em algo que dificilmente daria certo, visto que quase todos os spammers desse tipo apenas colocam seus nomes nas listas, sem fazer depósito algum. Também estão presentes pela rede a oferta de cursos que prometem qualificar os usuários, ou até mesmo empregar boa parte deles. Sim, pode ser verdade, mas pesquisar um pouco a respeito das ofertas milagrosas não custa nada, não é mesmo? Boatos Da mesma forma que as correntes, os boatos falsos gerados pelos spammers tentam comover, e consequentemente motivar os usuários a repassarem as mensagens para outras dezenas deles, espalhando possíveis ameaças como vírus e spywares. Na maioria dos casos, mensagens condenando algo sem embasamento prévio ou pedindo algum tipo de ajuda são enviadas, motivando os usuários a aderirem a uma causa que, em muitas das ocasiões, foi simplesmente inventada por alguém. Ao receber uma mensagem como esta, lembre-se de pesquisar a fonte da notícia, averiguando sua veracidade.
  • 8. CUIDADOS ESSENCIAIS Certifique-se de ter os programas essenciais para a segurança do seu computador, como antivírus, firewall e até mesmo programas específicos no combate ao spam. Os últimos softwares de segurança e até mesmo alguns navegadores já contam com essa ferramenta. Tome muito cuidado com os sites que você frequenta. Muitos deles tem botões que levam à instalação de vírus e trojans que tornam seu sistema mais vulnerável. Mensagens como “acerte o macaco para ganhar vários prêmios!” ou “você é o milionésimo visitante e ganhou uma viagem!” provavelmente são uma forma de fazer você cair no conto do vigário. Se você compartilha o uso da Internet ou o seu computador com outras pessoas da casa, lembre-se de passar essas dicas de segurança para que todos saibam como evitar esse tipo de risco. Não adiantaria nada você estar sempre atento enquanto navega se sua irmãzinha clica em tudo o que vê na tela.
  • 9. NÃO CONTRIBUA COM O SPAM Ao ler uma mensagem e perceber que ela não é útil para seus amigos, como correntes, boatos e outros tipos de spam, lembre- se de ter em mente que repassar estes recados estará propagando uma forma de conteúdo que pode ser aproveitada por pessoas maldosas na rede. Pelo próprio sentido da palavra, o e-mail deve ser uma forma de correio virtual semelhante à real, em que recados importantes devem ser prezados. Imagine se todo esse lixo difundido na rede estivesse em nossas casas diariamente, na forma de cartas e papéis? Com certeza faríamos algo para reverter a situação, como deve ser feito nos nossos correios eletrônicos. Assim, teremos menos vírus, golpes e fraudes nos ameaçando enquanto abrimos nossa caixa de entrada