SlideShare une entreprise Scribd logo
1  sur  9
PHISHING
TRABALHO DE TIC
PHISHING
Tem como
objetivo de
roubar dados
pessoais
Com o o phishing,os
criminosos podem
conseguir nomes de
usuários e senhas
de um site qualquer,
como também são
capazes obter dados
de contas bancárias
e cartões de crédito.
Phishing é
uma forma
de fraude
electrónica
o
phishing
recorre
a:
SPAM
Mensagens
pop up
Email
URLs
falsas
O que fazer
para estar mais
seguro?
Verifique a
sua origem e
analise todos
os
pormenores
Confirme a
extensão do
endereço de
e-mail.
Identifique erros
ortográficos ou
gramaticais, bem
como palavras
que normalmente
não são utilizadas
na comunicação
institucional.
Não
clique em
links
suspeitos
E NUNCA
forneça
dados
pessoais
TIPOS DE PHISHING
Phishing
Este é o método utilizado para obter dados confidenciais de
utilizadores. Este termo deriva do inglês “fishing” – pescar – uma
vez que estes grupos lançam o anzol e fazem-se passar por
entidades geralmente conhecidas e credíveis, para obter acesso
a contas privadas.
TIPOS DE PHISHING
Smishing
É uma forma de phishing que se baseia no envio de uma
mensagem de telemóvel (SMS ou MMS) confirmando o vínculo a
uma empresa de serviços que irá cobrar uma quantia diária, caso
o utilizador não anule o vínculo através do website da empresa. A
tentativa de phishing ocorre no próprio website, sendo este o
meio de obter os dados do utilizador.
TIPOS DE PHISHING
Vishing
Este e-mail aparenta ser de uma instituição totalmente legítima,
convidando o utilizador a contactar a entidade por telefone. No
momento da chamada, o utilizador não é atendido por uma
pessoa, mas sim por um atendedor automático, que solicita
vários dados pessoais para “verificação de segurança”.
TIPOS DE PHISHING
Spear-phishing
Este e-mail é enviado por alguém que se faz passar por um
colega de empresa, ou o próprio chefe. O objetivo é fazer com
que o utilizador divulgue dados pessoais, dando acesso e
controlo ao sistema informático da organização em causa.
TRABALHO
REALIZADO POR:
Beatriz Bessa nº5 8ºA

Contenu connexe

Tendances

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Cyberbulling
CyberbullingCyberbulling
Cyberbullingeborges
 

Tendances (20)

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Bullying e cyberbullying
Bullying e cyberbullyingBullying e cyberbullying
Bullying e cyberbullying
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 

Similaire à Phishing

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Phishing
PhishingPhishing
Phishingidl8c17
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishinglulupires
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
Phishing
PhishingPhishing
PhishingPmpc10
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºblipinha16
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishingRodolfo Estima
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishingRaquel Costa
 

Similaire à Phishing (20)

whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Phishing

  • 2. PHISHING Tem como objetivo de roubar dados pessoais Com o o phishing,os criminosos podem conseguir nomes de usuários e senhas de um site qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito. Phishing é uma forma de fraude electrónica
  • 4. O que fazer para estar mais seguro? Verifique a sua origem e analise todos os pormenores Confirme a extensão do endereço de e-mail. Identifique erros ortográficos ou gramaticais, bem como palavras que normalmente não são utilizadas na comunicação institucional. Não clique em links suspeitos E NUNCA forneça dados pessoais
  • 5. TIPOS DE PHISHING Phishing Este é o método utilizado para obter dados confidenciais de utilizadores. Este termo deriva do inglês “fishing” – pescar – uma vez que estes grupos lançam o anzol e fazem-se passar por entidades geralmente conhecidas e credíveis, para obter acesso a contas privadas.
  • 6. TIPOS DE PHISHING Smishing É uma forma de phishing que se baseia no envio de uma mensagem de telemóvel (SMS ou MMS) confirmando o vínculo a uma empresa de serviços que irá cobrar uma quantia diária, caso o utilizador não anule o vínculo através do website da empresa. A tentativa de phishing ocorre no próprio website, sendo este o meio de obter os dados do utilizador.
  • 7. TIPOS DE PHISHING Vishing Este e-mail aparenta ser de uma instituição totalmente legítima, convidando o utilizador a contactar a entidade por telefone. No momento da chamada, o utilizador não é atendido por uma pessoa, mas sim por um atendedor automático, que solicita vários dados pessoais para “verificação de segurança”.
  • 8. TIPOS DE PHISHING Spear-phishing Este e-mail é enviado por alguém que se faz passar por um colega de empresa, ou o próprio chefe. O objetivo é fazer com que o utilizador divulgue dados pessoais, dando acesso e controlo ao sistema informático da organização em causa.