SlideShare une entreprise Scribd logo
1  sur  16
Phishing
Ana Pinto, Nº3 – 8ºB
O que é o Phishing?
 Para mim o phishing é um ato de muito
mau agrado, que tem como principal
objetivo tirar dinheiro às pessoas,
pedindo os códigos dos cartões do
banco, divulgarmos dados pessoais...
História do Phishing:
 A palavra phishing vem do inglês fishing
(pesca), pelo facto de retirar
informações pessoais das pessoas.
 Quem pratica esse ato tem o nome de
Fhisher.
 Também se diz que o Phishing é
“password harvesting fishing”.
História do Phishing:
 A primeira vez que se utilizou o termo
phishing foi em 1996 em um, grupo de
Hackers.
Como acontece o Phishing:
 Existem várias formas mas estas são as
mais comuns:
 SMS (mensagem curta);
 Chamada telefónica;
 Correio eletrónico;
 Página Web ou janela pop - up
Exemplos de Phishing:
 Normalmente quem pratica esse tipo de
ato utiliza nomes de empresas para
conseguir aquilo que pretende, enviando
mensagens falsas e emails para que as
pessoas acreditem e caiam na armadilha
(tal como diz o significado da palavra
phishing, pescar).
Bibliografia: http://isearch.avg.com/images?q=phising+-
+exemplos&sap=dsp&lang=pt-
Exemplos de Phishing:
Bibliografia: http://isearch.avg.com/images?q=phising+-
+exemplos&sap=dsp&lang=pt-
Phishing Attacks Report in 2012
Bibliografia: http://isearch.avg.com/images?q=phising+-
+exemplos&sap=dsp&lang=pt-
Cuidados a ter para não sermos
alvos de Phishing?
 Os cuidados que devemos ter para que não
sejamos vítimas de phishing são:
 Não fornecer dados pessoais nossos a pessoas
que nunca vimos em lado algum;
 Não aceitarmos pedidos de amizade de indivíduos
que não conheçamos;
 Não responder – mos a comentário contra nós;
 Ter cuidado com as fotografias que publicamos na
nossa página de perfil;
 Não marcar encontros com pessoas que não
conhecemos de lado nenhum…
O que fazer se formos alvos de
Phishing?
 Quando nós somos vitimas de phishing,
devemos…
1. Guardar as mensagens de email, com o cabeçalho
completo;
2. Depois devemos procurar na mensagem se tem
algum erro;
3. E por fim devemos visitar sites sobre informação de
phishing para ver qual o nível de ataque a que fomos
vítimas.
Como funciona o Phishing?
Bibliografia: http://isearch.avg.com/images?q=phising+-
+exemplos&sap=dsp&lang=pt-
Como pudemos ver se estamos a
ser vítimas de Phishing?
 Existem várias formas de as pessoas descobrirem, se
estão a ser vitimas de phishing.
Para isso descobrir essas formas terá de passar para o
próximo diapositivo.
1. Verificar se a URL da página
é verdadeira:
2. Não respondermos a
mensagens anónimas:
Referências Bibliográficas:
 isearch.avg.com/images?s=sideNav&cid
=%7bEAEA0B40-3FF3-47C7-B871-
455091FB314F%7d&mid=9b3e45951d9
24a461e3918c6be9f7ceb-
ce0de8db8a431a3a17ea0c3dd13b1
Fim…
Bibliografia: http://isearch.avg.com/images?q=phising+-
+exemplos&sap=dsp&lang=pt-

Contenu connexe

En vedette (16)

Phishing
Phishing  Phishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Sair em segurança
Sair em segurançaSair em segurança
Sair em segurança
 
Phishing
PhishingPhishing
Phishing
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Phishing ppt
Phishing pptPhishing ppt
Phishing ppt
 
Phishing
PhishingPhishing
Phishing
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Lingua Portuguesa
Lingua PortuguesaLingua Portuguesa
Lingua Portuguesa
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 

Similaire à 3 ana pinto_phishing_8ºb (20)

Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
Phishing
PhishingPhishing
Phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phishng
PhishngPhishng
Phishng
 
Phishng
PhishngPhishng
Phishng
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 

Plus de lipinha16 (8)

Espaço rural e espaço urbano (funções urbanas)...
Espaço rural e espaço urbano (funções urbanas)...Espaço rural e espaço urbano (funções urbanas)...
Espaço rural e espaço urbano (funções urbanas)...
 
Migrações
MigraçõesMigrações
Migrações
 
3 ana pinto_4_ana_gouveia_virus
3 ana pinto_4_ana_gouveia_virus3 ana pinto_4_ana_gouveia_virus
3 ana pinto_4_ana_gouveia_virus
 
Sistemaa operativos
Sistemaa operativosSistemaa operativos
Sistemaa operativos
 
áRea de aplicação das tic maurina e zé paulo
áRea de aplicação das tic   maurina e zé pauloáRea de aplicação das tic   maurina e zé paulo
áRea de aplicação das tic maurina e zé paulo
 
8 b ana pinto e ana gouveia
8 b ana pinto e ana gouveia8 b ana pinto e ana gouveia
8 b ana pinto e ana gouveia
 
Calendário de 2014
Calendário de 2014Calendário de 2014
Calendário de 2014
 
3 ana pinto_plágio
3 ana pinto_plágio3 ana pinto_plágio
3 ana pinto_plágio
 

Dernier

Dernier (9)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

3 ana pinto_phishing_8ºb

  • 2. O que é o Phishing?  Para mim o phishing é um ato de muito mau agrado, que tem como principal objetivo tirar dinheiro às pessoas, pedindo os códigos dos cartões do banco, divulgarmos dados pessoais...
  • 3. História do Phishing:  A palavra phishing vem do inglês fishing (pesca), pelo facto de retirar informações pessoais das pessoas.  Quem pratica esse ato tem o nome de Fhisher.  Também se diz que o Phishing é “password harvesting fishing”.
  • 4. História do Phishing:  A primeira vez que se utilizou o termo phishing foi em 1996 em um, grupo de Hackers.
  • 5. Como acontece o Phishing:  Existem várias formas mas estas são as mais comuns:  SMS (mensagem curta);  Chamada telefónica;  Correio eletrónico;  Página Web ou janela pop - up
  • 6. Exemplos de Phishing:  Normalmente quem pratica esse tipo de ato utiliza nomes de empresas para conseguir aquilo que pretende, enviando mensagens falsas e emails para que as pessoas acreditem e caiam na armadilha (tal como diz o significado da palavra phishing, pescar). Bibliografia: http://isearch.avg.com/images?q=phising+- +exemplos&sap=dsp&lang=pt-
  • 7. Exemplos de Phishing: Bibliografia: http://isearch.avg.com/images?q=phising+- +exemplos&sap=dsp&lang=pt-
  • 8. Phishing Attacks Report in 2012 Bibliografia: http://isearch.avg.com/images?q=phising+- +exemplos&sap=dsp&lang=pt-
  • 9. Cuidados a ter para não sermos alvos de Phishing?  Os cuidados que devemos ter para que não sejamos vítimas de phishing são:  Não fornecer dados pessoais nossos a pessoas que nunca vimos em lado algum;  Não aceitarmos pedidos de amizade de indivíduos que não conheçamos;  Não responder – mos a comentário contra nós;  Ter cuidado com as fotografias que publicamos na nossa página de perfil;  Não marcar encontros com pessoas que não conhecemos de lado nenhum…
  • 10. O que fazer se formos alvos de Phishing?  Quando nós somos vitimas de phishing, devemos… 1. Guardar as mensagens de email, com o cabeçalho completo; 2. Depois devemos procurar na mensagem se tem algum erro; 3. E por fim devemos visitar sites sobre informação de phishing para ver qual o nível de ataque a que fomos vítimas.
  • 11. Como funciona o Phishing? Bibliografia: http://isearch.avg.com/images?q=phising+- +exemplos&sap=dsp&lang=pt-
  • 12. Como pudemos ver se estamos a ser vítimas de Phishing?  Existem várias formas de as pessoas descobrirem, se estão a ser vitimas de phishing. Para isso descobrir essas formas terá de passar para o próximo diapositivo.
  • 13. 1. Verificar se a URL da página é verdadeira:
  • 14. 2. Não respondermos a mensagens anónimas: