SlideShare une entreprise Scribd logo
1  sur  6
Índice:
 O que é o phishing?
 Exemplos de “esquemas” de
phishing;
 Que cuidados devemos ter para não
sermos alvo de phishing?
 Como agir se formos alvo de
phishing?
O que é o phishing?
 é uma forma de fraude eletrônica, caracterizada por
tentativas de adquirir dados pessoais de diversos tipos.
 O ato consiste em um fraudador se fazer passar por uma
pessoa ou empresa confiável enviando uma comunicação
eletrônica oficial.
Exemplos de esquemas de
phishing:
 Emails falsos sobre as contas bancárias;
 Pagamento de cauções para sites falsos sobre vendas
online;
 Falsas instituições de caridade a pedir doações.
Que cuidados devemos ter para
não sermos alvo de phishing?
 Evitar preencher o campo dos dados pessoais;
 Não abra ficheiros nem aceda a páginas de Internet
enviadas por desconhecidos;
 Proteção do software- antivírus;
 Trocar de password regularmente;
 Suspeitar de códigos numéricos sequenciais.
Como agir se formos alvo de
phishing?
 Nas contas bancárias deve-se ligar de imediato ao
banco para bloquear a conta e pedir novas senhas;
 O antivírus deverá estar sempre atualizado;
 Contactar as autoridades policiais.

Contenu connexe

Tendances

10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishinglulupires
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishingbiaframegas
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpointguest2006ec
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Phishing
PhishingPhishing
Phishingidl8c17
 
Phishing
Phishing Phishing
Phishing idl8c4
 
Phishing
PhishingPhishing
Phishingidl8a07
 

Tendances (13)

10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing8 d 7_beatriz_pereira_8_catarina_duro_phishing
8 d 7_beatriz_pereira_8_catarina_duro_phishing
 
phishing
phishingphishing
phishing
 
Ataques maliciosos
Ataques maliciososAtaques maliciosos
Ataques maliciosos
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
O que é o phishing
O que é o phishingO que é o phishing
O que é o phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
Phishing
Phishing Phishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

En vedette

מבחן קווים 23 חודש 2016
מבחן קווים 23 חודש 2016מבחן קווים 23 חודש 2016
מבחן קווים 23 חודש 2016חגית ארזי
 
Deputy Assistant Secretary Mason M. Bishop 6.14.07
Deputy Assistant Secretary Mason M. Bishop 6.14.07Deputy Assistant Secretary Mason M. Bishop 6.14.07
Deputy Assistant Secretary Mason M. Bishop 6.14.07Mason Bishop
 
4o γελ χανιων
4o γελ χανιων4o γελ χανιων
4o γελ χανιωνxpapas
 
Design Proposalrevisedfinal1
Design Proposalrevisedfinal1Design Proposalrevisedfinal1
Design Proposalrevisedfinal1Kenny Herrick
 
CMIT 321 WEEK 2 QUIZ.
CMIT 321 WEEK 2 QUIZ.CMIT 321 WEEK 2 QUIZ.
CMIT 321 WEEK 2 QUIZ.HamesKellor
 
HISTÓRIA DA PROPAGANDA NA PUBLICIDADE
HISTÓRIA DA PROPAGANDA NA PUBLICIDADEHISTÓRIA DA PROPAGANDA NA PUBLICIDADE
HISTÓRIA DA PROPAGANDA NA PUBLICIDADEEquipemundi2014
 
Audi Tech user_certificate.pdf_id=..
Audi Tech user_certificate.pdf_id=..Audi Tech user_certificate.pdf_id=..
Audi Tech user_certificate.pdf_id=..Shaun Desmond
 
Deptula TriFold V4a OConnell
Deptula TriFold V4a OConnellDeptula TriFold V4a OConnell
Deptula TriFold V4a OConnellDon Greiman
 
Manual de Acesso ao Material no Sia
Manual de Acesso ao Material no SiaManual de Acesso ao Material no Sia
Manual de Acesso ao Material no SiaSylviaGomide
 

En vedette (15)

מבחן קווים 23 חודש 2016
מבחן קווים 23 חודש 2016מבחן קווים 23 חודש 2016
מבחן קווים 23 חודש 2016
 
Deputy Assistant Secretary Mason M. Bishop 6.14.07
Deputy Assistant Secretary Mason M. Bishop 6.14.07Deputy Assistant Secretary Mason M. Bishop 6.14.07
Deputy Assistant Secretary Mason M. Bishop 6.14.07
 
viking logo pdf
viking logo pdfviking logo pdf
viking logo pdf
 
4o γελ χανιων
4o γελ χανιων4o γελ χανιων
4o γελ χανιων
 
Design Proposalrevisedfinal1
Design Proposalrevisedfinal1Design Proposalrevisedfinal1
Design Proposalrevisedfinal1
 
CMIT 321 WEEK 2 QUIZ.
CMIT 321 WEEK 2 QUIZ.CMIT 321 WEEK 2 QUIZ.
CMIT 321 WEEK 2 QUIZ.
 
Session iv adfiap forum 2016 - presentation -arjun fernando
Session iv   adfiap forum 2016 - presentation -arjun fernandoSession iv   adfiap forum 2016 - presentation -arjun fernando
Session iv adfiap forum 2016 - presentation -arjun fernando
 
Devocional 2ª semana
Devocional 2ª semanaDevocional 2ª semana
Devocional 2ª semana
 
Hej
HejHej
Hej
 
Curso de pnl
Curso de pnlCurso de pnl
Curso de pnl
 
Petroleo e gas
Petroleo e gasPetroleo e gas
Petroleo e gas
 
HISTÓRIA DA PROPAGANDA NA PUBLICIDADE
HISTÓRIA DA PROPAGANDA NA PUBLICIDADEHISTÓRIA DA PROPAGANDA NA PUBLICIDADE
HISTÓRIA DA PROPAGANDA NA PUBLICIDADE
 
Audi Tech user_certificate.pdf_id=..
Audi Tech user_certificate.pdf_id=..Audi Tech user_certificate.pdf_id=..
Audi Tech user_certificate.pdf_id=..
 
Deptula TriFold V4a OConnell
Deptula TriFold V4a OConnellDeptula TriFold V4a OConnell
Deptula TriFold V4a OConnell
 
Manual de Acesso ao Material no Sia
Manual de Acesso ao Material no SiaManual de Acesso ao Material no Sia
Manual de Acesso ao Material no Sia
 

Similaire à Phishing

Phishing
PhishingPhishing
PhishingGoma1
 
Phishing
PhishingPhishing
PhishingGoma0
 
Phishing
PhishingPhishing
Phishingidl8c03
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 
Phishing
PhishingPhishing
PhishingPmpc10
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTAlarissagms1603
 

Similaire à Phishing (20)

phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Phishing
PhishingPhishing
Phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Phishing
PhishingPhishing
Phishing
 
COMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTACOMO EVITAR GOLPES NA INTERNET APRESENTA
COMO EVITAR GOLPES NA INTERNET APRESENTA
 

Phishing

  • 1.
  • 2. Índice:  O que é o phishing?  Exemplos de “esquemas” de phishing;  Que cuidados devemos ter para não sermos alvo de phishing?  Como agir se formos alvo de phishing?
  • 3. O que é o phishing?  é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos.  O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial.
  • 4. Exemplos de esquemas de phishing:  Emails falsos sobre as contas bancárias;  Pagamento de cauções para sites falsos sobre vendas online;  Falsas instituições de caridade a pedir doações.
  • 5. Que cuidados devemos ter para não sermos alvo de phishing?  Evitar preencher o campo dos dados pessoais;  Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos;  Proteção do software- antivírus;  Trocar de password regularmente;  Suspeitar de códigos numéricos sequenciais.
  • 6. Como agir se formos alvo de phishing?  Nas contas bancárias deve-se ligar de imediato ao banco para bloquear a conta e pedir novas senhas;  O antivírus deverá estar sempre atualizado;  Contactar as autoridades policiais.