SlideShare une entreprise Scribd logo
1  sur  6
Como não ser  assaltado via Internet
Alguém, supostamente, enviou-lhe um cartão.
Passo 2 -  Ao abrir o e-mail, ele orienta-o a clicar no  link  e ser redireccionado à página do site de cartões. Neste caso  o fornecedor de serviços “mascarado” é o  Terra .  Observe que os  hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o fornecedor de serviços  Terra , mas  tudo não passa de uma máscara.
Ao clicar no botão acima em vez de aparecer o cartão,  pede para ser executada uma instalação .  Observe as instruções da página seguinte... Observe que o endereço onde o  link  o direccionou foi outro. Tudo nesta página é mascarado  (a barra com o logótipo do Terra, os anúncios, etc...).
Preste muita atenção neste momento Observe que não é do Terra Este tipo de ficheiro é um espião. Se o abrir, quando tentar entrar em qualquer programa que lhe peça senha, ela será remetida automaticamente à pessoa  que lhe enviou esta armadilha.  Nunca abra ficheiros com extensões: “ .scr ”, “ .exe ”, “ .com ”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
Envie este e-mail a todos os seus amigos(as).

Contenu connexe

En vedette

Ejercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez MoraEjercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez Mora
tropos5
 
Programaçãot mesleit
Programaçãot mesleitProgramaçãot mesleit
Programaçãot mesleit
Isabel Rosa
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
Janio Bermudez
 
Ruas De Lagoa Na
Ruas De Lagoa NaRuas De Lagoa Na
Ruas De Lagoa Na
Isabel Rosa
 
Ejercicio3 Juan Carlos SáNchez Mora
Ejercicio3 Juan Carlos SáNchez MoraEjercicio3 Juan Carlos SáNchez Mora
Ejercicio3 Juan Carlos SáNchez Mora
tropos5
 
Apresentacao Projetos Educação a Distância Iag
Apresentacao Projetos Educação a Distância IagApresentacao Projetos Educação a Distância Iag
Apresentacao Projetos Educação a Distância Iag
mlcunha
 
Teste A Sua Mente
Teste A Sua MenteTeste A Sua Mente
Teste A Sua Mente
guest8fef07
 
Netiqueta - Jaqueline Lopes
Netiqueta - Jaqueline LopesNetiqueta - Jaqueline Lopes
Netiqueta - Jaqueline Lopes
tijucas
 
Direção Defensiva Sete Segundos
Direção Defensiva Sete SegundosDireção Defensiva Sete Segundos
Direção Defensiva Sete Segundos
kravetz
 
ipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS Appsipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS Apps
Stefan Scheidt
 
Drogas
DrogasDrogas
Drogas
jornal
 

En vedette (20)

Ejercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez MoraEjercicio2 Juan Carlos SáNchez Mora
Ejercicio2 Juan Carlos SáNchez Mora
 
Programaçãot mesleit
Programaçãot mesleitProgramaçãot mesleit
Programaçãot mesleit
 
Universo Teatral De Marques Porto
Universo Teatral De Marques PortoUniverso Teatral De Marques Porto
Universo Teatral De Marques Porto
 
Ejercicio 1 Francisca Adamuz Moreno
Ejercicio 1 Francisca Adamuz MorenoEjercicio 1 Francisca Adamuz Moreno
Ejercicio 1 Francisca Adamuz Moreno
 
Mastermind puntaumbria
Mastermind puntaumbria Mastermind puntaumbria
Mastermind puntaumbria
 
PRESENCIA EN INTERNET
PRESENCIA EN INTERNETPRESENCIA EN INTERNET
PRESENCIA EN INTERNET
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
 
who we are
who we arewho we are
who we are
 
Ruas De Lagoa Na
Ruas De Lagoa NaRuas De Lagoa Na
Ruas De Lagoa Na
 
Ejercicio3 Juan Carlos SáNchez Mora
Ejercicio3 Juan Carlos SáNchez MoraEjercicio3 Juan Carlos SáNchez Mora
Ejercicio3 Juan Carlos SáNchez Mora
 
Apresentacao Projetos Educação a Distância Iag
Apresentacao Projetos Educação a Distância IagApresentacao Projetos Educação a Distância Iag
Apresentacao Projetos Educação a Distância Iag
 
Teste A Sua Mente
Teste A Sua MenteTeste A Sua Mente
Teste A Sua Mente
 
Plataforma Capibaribe
Plataforma CapibaribePlataforma Capibaribe
Plataforma Capibaribe
 
NEWMICRONS
NEWMICRONSNEWMICRONS
NEWMICRONS
 
Netiqueta - Jaqueline Lopes
Netiqueta - Jaqueline LopesNetiqueta - Jaqueline Lopes
Netiqueta - Jaqueline Lopes
 
Direção Defensiva Sete Segundos
Direção Defensiva Sete SegundosDireção Defensiva Sete Segundos
Direção Defensiva Sete Segundos
 
ipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS Appsipdc10: Spring Backends für iOS Apps
ipdc10: Spring Backends für iOS Apps
 
Nave 1
Nave 1Nave 1
Nave 1
 
II Jornadas - Presentacion Propiedad Intelectual - 23/06/09
II Jornadas - Presentacion Propiedad Intelectual -  23/06/09II Jornadas - Presentacion Propiedad Intelectual -  23/06/09
II Jornadas - Presentacion Propiedad Intelectual - 23/06/09
 
Drogas
DrogasDrogas
Drogas
 

Similaire à Roubo de senhas (10)

Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Cuidadoonline
CuidadoonlineCuidadoonline
Cuidadoonline
 
Cuidadoonline
CuidadoonlineCuidadoonline
Cuidadoonline
 
Comonaoserassaltado
ComonaoserassaltadoComonaoserassaltado
Comonaoserassaltado
 
Roubo de senhas_(on-line)
Roubo de senhas_(on-line)Roubo de senhas_(on-line)
Roubo de senhas_(on-line)
 
COMO UM HACKER DESCOBRE SENHAS...
COMO UM HACKER DESCOBRE SENHAS... COMO UM HACKER DESCOBRE SENHAS...
COMO UM HACKER DESCOBRE SENHAS...
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Spam, phishing e outras fraudes
Spam, phishing e outras fraudesSpam, phishing e outras fraudes
Spam, phishing e outras fraudes
 
9º ano Santo António das Areias
9º ano Santo António das Areias9º ano Santo António das Areias
9º ano Santo António das Areias
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 

Plus de kravetz (6)

Oração com São Francisco
Oração com São FranciscoOração com São Francisco
Oração com São Francisco
 
Nossa Senhora Aparecida
Nossa Senhora AparecidaNossa Senhora Aparecida
Nossa Senhora Aparecida
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Furto de cartões nos caixas
Furto de cartões nos caixasFurto de cartões nos caixas
Furto de cartões nos caixas
 
Estupro
EstuproEstupro
Estupro
 
Direçãoo Defensiva
Direçãoo DefensivaDireçãoo Defensiva
Direçãoo Defensiva
 

Dernier

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Dernier (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Roubo de senhas

  • 1. Como não ser assaltado via Internet
  • 3. Passo 2 - Ao abrir o e-mail, ele orienta-o a clicar no link e ser redireccionado à página do site de cartões. Neste caso o fornecedor de serviços “mascarado” é o Terra . Observe que os hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o fornecedor de serviços Terra , mas tudo não passa de uma máscara.
  • 4. Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação . Observe as instruções da página seguinte... Observe que o endereço onde o link o direccionou foi outro. Tudo nesta página é mascarado (a barra com o logótipo do Terra, os anúncios, etc...).
  • 5. Preste muita atenção neste momento Observe que não é do Terra Este tipo de ficheiro é um espião. Se o abrir, quando tentar entrar em qualquer programa que lhe peça senha, ela será remetida automaticamente à pessoa que lhe enviou esta armadilha. Nunca abra ficheiros com extensões: “ .scr ”, “ .exe ”, “ .com ”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
  • 6. Envie este e-mail a todos os seus amigos(as).