SlideShare une entreprise Scribd logo
1  sur  5
Raquel Costa nº23
Rodolfo Estima nº24
 Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer
pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de
adquirir dados pessoais de diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados pessoais. O ato consiste em um
fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma
comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente
por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe
(Phishing), é uma tentativa de um fraudador tentar "pescar" informações
pessoais de usuários desavisados ou inexperientes.
Email
 Um estelionatário envia e-mails falsos forjando a
identidade de entidades populares consideradas
confiáveis.
Spear Phishing
 Spear Phishing traduz-se como um ataque de Phishing
altamente localizado. É um tipo de ataque que exige
toda uma etapa de minuciosa pesquisa por parte dos
atacantes, além de muita paciência.
 Verifique o remetente do email
 Não baixe e nem execute arquivos não solicitados
23 raquel costa 24_rodolfo estima - phishing

Contenu connexe

Tendances (9)

Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
phishing
phishingphishing
phishing
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 

En vedette

Powerpointgrup11
Powerpointgrup11Powerpointgrup11
Powerpointgrup11
m4c2l11
 
PresentacióN Duoc Marketing En La Era 20
PresentacióN Duoc Marketing En La Era 20PresentacióN Duoc Marketing En La Era 20
PresentacióN Duoc Marketing En La Era 20
Juan Pedro Garcia
 
Italica 2010 Guerra-Garcia-Bett1
Italica 2010 Guerra-Garcia-Bett1Italica 2010 Guerra-Garcia-Bett1
Italica 2010 Guerra-Garcia-Bett1
guest8a9823
 
01 Valores Publicidad
01 Valores Publicidad01 Valores Publicidad
01 Valores Publicidad
joba20
 
Altamira auzoaren errealitatea
Altamira auzoaren errealitateaAltamira auzoaren errealitatea
Altamira auzoaren errealitatea
Larrinaga
 
Analisis Resultados
Analisis ResultadosAnalisis Resultados
Analisis Resultados
rodro
 
Datamining 9th Association Rule
Datamining 9th Association RuleDatamining 9th Association Rule
Datamining 9th Association Rule
sesejun
 

En vedette (20)

Candidatura
CandidaturaCandidatura
Candidatura
 
Gerard serra
Gerard serraGerard serra
Gerard serra
 
Como conduzir uma reunião? PGs Raízes
Como conduzir uma reunião? PGs RaízesComo conduzir uma reunião? PGs Raízes
Como conduzir uma reunião? PGs Raízes
 
wolfmother
wolfmotherwolfmother
wolfmother
 
Presentatie1
Presentatie1Presentatie1
Presentatie1
 
Powerpointgrup11
Powerpointgrup11Powerpointgrup11
Powerpointgrup11
 
Nerea miñambres garcía
Nerea miñambres garcíaNerea miñambres garcía
Nerea miñambres garcía
 
Sandra guallar
Sandra guallarSandra guallar
Sandra guallar
 
PresentacióN Duoc Marketing En La Era 20
PresentacióN Duoc Marketing En La Era 20PresentacióN Duoc Marketing En La Era 20
PresentacióN Duoc Marketing En La Era 20
 
Berkeley_CS105x_Passing_Grade_Luis_Espinoza
Berkeley_CS105x_Passing_Grade_Luis_EspinozaBerkeley_CS105x_Passing_Grade_Luis_Espinoza
Berkeley_CS105x_Passing_Grade_Luis_Espinoza
 
Sameera Web Site
Sameera Web SiteSameera Web Site
Sameera Web Site
 
Italica 2010 Guerra-Garcia-Bett1
Italica 2010 Guerra-Garcia-Bett1Italica 2010 Guerra-Garcia-Bett1
Italica 2010 Guerra-Garcia-Bett1
 
01 Valores Publicidad
01 Valores Publicidad01 Valores Publicidad
01 Valores Publicidad
 
Altamira auzoaren errealitatea
Altamira auzoaren errealitateaAltamira auzoaren errealitatea
Altamira auzoaren errealitatea
 
Il Lusions Optiques
Il Lusions OptiquesIl Lusions Optiques
Il Lusions Optiques
 
Miriam orós
Miriam orósMiriam orós
Miriam orós
 
Analisis Resultados
Analisis ResultadosAnalisis Resultados
Analisis Resultados
 
Residencial Meridiano Arpoador | Francisco Otaviano 59
Residencial Meridiano Arpoador | Francisco Otaviano 59 Residencial Meridiano Arpoador | Francisco Otaviano 59
Residencial Meridiano Arpoador | Francisco Otaviano 59
 
Paris Gabriel
Paris GabrielParis Gabriel
Paris Gabriel
 
Datamining 9th Association Rule
Datamining 9th Association RuleDatamining 9th Association Rule
Datamining 9th Association Rule
 

Similaire à 23 raquel costa 24_rodolfo estima - phishing (20)

phising
phisingphising
phising
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phising
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Plus de Rodolfo Estima

Tic estrutura e funcionamendo do computador
Tic  estrutura e funcionamendo do computadorTic  estrutura e funcionamendo do computador
Tic estrutura e funcionamendo do computador
Rodolfo Estima
 
23 raquel costa 24_rodolfo estima_sistema operativo
23 raquel costa 24_rodolfo estima_sistema operativo23 raquel costa 24_rodolfo estima_sistema operativo
23 raquel costa 24_rodolfo estima_sistema operativo
Rodolfo Estima
 
8ºb raquel - nº23 e rodolfo - nº24 - tic
8ºb   raquel - nº23 e rodolfo - nº24 - tic8ºb   raquel - nº23 e rodolfo - nº24 - tic
8ºb raquel - nº23 e rodolfo - nº24 - tic
Rodolfo Estima
 
23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio
Rodolfo Estima
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
Rodolfo Estima
 

Plus de Rodolfo Estima (6)

Tic estrutura e funcionamendo do computador
Tic  estrutura e funcionamendo do computadorTic  estrutura e funcionamendo do computador
Tic estrutura e funcionamendo do computador
 
23 raquel costa 24_rodolfo estima_sistema operativo
23 raquel costa 24_rodolfo estima_sistema operativo23 raquel costa 24_rodolfo estima_sistema operativo
23 raquel costa 24_rodolfo estima_sistema operativo
 
Trab2 phishing
Trab2   phishingTrab2   phishing
Trab2 phishing
 
8ºb raquel - nº23 e rodolfo - nº24 - tic
8ºb   raquel - nº23 e rodolfo - nº24 - tic8ºb   raquel - nº23 e rodolfo - nº24 - tic
8ºb raquel - nº23 e rodolfo - nº24 - tic
 
23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio23 raquel costa 24_rodolfo estima - plágio
23 raquel costa 24_rodolfo estima - plágio
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 

23 raquel costa 24_rodolfo estima - phishing

  • 2.  Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • 3. Email  Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis. Spear Phishing  Spear Phishing traduz-se como um ataque de Phishing altamente localizado. É um tipo de ataque que exige toda uma etapa de minuciosa pesquisa por parte dos atacantes, além de muita paciência.
  • 4.  Verifique o remetente do email  Não baixe e nem execute arquivos não solicitados