SlideShare une entreprise Scribd logo
1  sur  7
PHISHING
ÍNDICE


O que é o phishing?;



Exemplos de “esquemas” de phishing;

Que cuidados devemos ter para não sermos
alvo de phishing?;




Como agir se formos alvo de phishing.



Link: http://www.microsoft.com/pt-pt/security/online-privacy/phishing-faq.aspx
O QUE É O PHISHING?


Phishing é fazer-se passar por uma empresa
confiável enviando uma mensagem.



É uma tentativa de uma pessoa tentar "pescar"
informações pessoais (ou não) de outras.
QUE CUIDADOS DEVEMOS TER PARA
NÃO SERMOS ALVO DE PHISHING?


Para nós não sermos alvo de phishing:

- Não devemos clicar em links de
mensagens de correio electrónico;
-

Não devemos introduzir s informações pessoais ou
financeiras em janelas pop-up;

- Devemos manter o software o nosso computador
actualizado com as mais recentes infomações de
segurança.
EXEMPLOS DE ESQUEMAS…


Alguém pode fazer passar-se por uma empresa
oficial com os seus logótipos;



Nos sites falsos estão presentes informações
retiradas do site verdadeiro;
COMO AGIR SE FORES ALVO DE
UM ESQUEMA DE PHISHING?


Contacta o banco ou entidade comerciais on-line
diretamente e não sigas o link da mensagem de
correio electrónico falsa;



Se tomares conhecimento de alguma conta que
tenha sido acedida ou aberta de modo errado,
fecha essa conta.

Contenu connexe

Tendances

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Phishing
PhishingPhishing
Phishingidl8c17
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpointguest2006ec
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationcelsoconceicao
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishinglulupires
 
Phishing
Phishing Phishing
Phishing idl8c4
 

Tendances (14)

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Phishing
PhishingPhishing
Phishing
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Phishing
Phishing Phishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Aaaaaaa
AaaaaaaAaaaaaa
Aaaaaaa
 

En vedette

O meu calendário de 2014
O meu calendário de 2014O meu calendário de 2014
O meu calendário de 2014CoolShit
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírusCoolShit
 
o que são as tic?
o que são as tic?o que são as tic?
o que são as tic?Manuel Dias
 
21 paulo coelho 22_rita sequeira_plágio
21 paulo coelho 22_rita sequeira_plágio21 paulo coelho 22_rita sequeira_plágio
21 paulo coelho 22_rita sequeira_plágioCoolShit
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativosManuel Dias
 
8ºa rita sequeira- apresentação
8ºa  rita sequeira- apresentação8ºa  rita sequeira- apresentação
8ºa rita sequeira- apresentaçãosequeirarita
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 

En vedette (12)

O meu calendário de 2014
O meu calendário de 2014O meu calendário de 2014
O meu calendário de 2014
 
Tudo sobre as T.I.C
Tudo sobre as T.I.CTudo sobre as T.I.C
Tudo sobre as T.I.C
 
21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus21 paulo coelho 22_rita sequeira_vírus
21 paulo coelho 22_rita sequeira_vírus
 
o que são as tic?
o que são as tic?o que são as tic?
o que são as tic?
 
21 paulo coelho 22_rita sequeira_plágio
21 paulo coelho 22_rita sequeira_plágio21 paulo coelho 22_rita sequeira_plágio
21 paulo coelho 22_rita sequeira_plágio
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
8ºa rita sequeira- apresentação
8ºa  rita sequeira- apresentação8ºa  rita sequeira- apresentação
8ºa rita sequeira- apresentação
 
calendario
calendariocalendario
calendario
 
Plágio
PlágioPlágio
Plágio
 
vírus
vírusvírus
vírus
 
Phishing
PhishingPhishing
Phishing
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 

Similaire à Guia Phishing

Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishingbiaframegas
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
Phishing
PhishingPhishing
Phishingidl8c03
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºblipinha16
 
Phishing
PhishingPhishing
PhishingGoma1
 
Phishing
PhishingPhishing
PhishingGoma0
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 

Similaire à Guia Phishing (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
phising
phisingphising
phising
 
Phishing
Phishing  Phishing
Phishing
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
O que é o phishing?
O que é o phishing?O que é o phishing?
O que é o phishing?
 

Guia Phishing

  • 2. ÍNDICE  O que é o phishing?;  Exemplos de “esquemas” de phishing; Que cuidados devemos ter para não sermos alvo de phishing?;   Como agir se formos alvo de phishing.  Link: http://www.microsoft.com/pt-pt/security/online-privacy/phishing-faq.aspx
  • 3. O QUE É O PHISHING?  Phishing é fazer-se passar por uma empresa confiável enviando uma mensagem.  É uma tentativa de uma pessoa tentar "pescar" informações pessoais (ou não) de outras.
  • 4. QUE CUIDADOS DEVEMOS TER PARA NÃO SERMOS ALVO DE PHISHING?  Para nós não sermos alvo de phishing: - Não devemos clicar em links de mensagens de correio electrónico;
  • 5. - Não devemos introduzir s informações pessoais ou financeiras em janelas pop-up; - Devemos manter o software o nosso computador actualizado com as mais recentes infomações de segurança.
  • 6. EXEMPLOS DE ESQUEMAS…  Alguém pode fazer passar-se por uma empresa oficial com os seus logótipos;  Nos sites falsos estão presentes informações retiradas do site verdadeiro;
  • 7. COMO AGIR SE FORES ALVO DE UM ESQUEMA DE PHISHING?  Contacta o banco ou entidade comerciais on-line diretamente e não sigas o link da mensagem de correio electrónico falsa;  Se tomares conhecimento de alguma conta que tenha sido acedida ou aberta de modo errado, fecha essa conta.