SlideShare una empresa de Scribd logo
1 de 11
 
[object Object],[object Object],[object Object]
E-mail: Uma pessoa envia e-mails falsos inventando identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente retirados da Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e todos os computadores que tenham vírus como o “cavalo de Tróia” podem ser vítimas deste crime.
[object Object],[object Object],[object Object]
Roubo de informações bancárias: A forma de convencer é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam para sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias.
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Todas as informações e imagens foram retiradas da internet: http://pt.wikipedia.org/wiki/Phishing http://www.hoax-slayer.com/images/phishing-scammer.jpg http://stills360.com/blog/wp-content/uploads/2008/05/phishing.jpg
[object Object]

Más contenido relacionado

La actualidad más candente

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Ebook: Tudo o que você precisa saber sobre Aspersão Térmica
Ebook: Tudo o que você precisa saber sobre Aspersão TérmicaEbook: Tudo o que você precisa saber sobre Aspersão Térmica
Ebook: Tudo o que você precisa saber sobre Aspersão TérmicaRIJEZA
 
Vendas, prestacao de servico e dividas a pagar
Vendas, prestacao de servico e dividas a pagarVendas, prestacao de servico e dividas a pagar
Vendas, prestacao de servico e dividas a pagarUniversidade Pedagogica
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Corrosao capitulo1
Corrosao capitulo1Corrosao capitulo1
Corrosao capitulo1marcos souza
 
Aula 1 - D.TRABALHO
Aula 1 - D.TRABALHOAula 1 - D.TRABALHO
Aula 1 - D.TRABALHOgsbq
 
Direito Empresarial - Títulos de Crédito.
Direito Empresarial - Títulos de Crédito.Direito Empresarial - Títulos de Crédito.
Direito Empresarial - Títulos de Crédito.Rondinelle Silva
 
Imunodeficiencia congénita e adquirida
Imunodeficiencia congénita e adquiridaImunodeficiencia congénita e adquirida
Imunodeficiencia congénita e adquiridaIsabel Lopes
 
H influenzae e klebsiella
H influenzae e klebsiella   H influenzae e klebsiella
H influenzae e klebsiella Eduarda P.
 
Anemia falciforme
Anemia falciformeAnemia falciforme
Anemia falciformekrirocha
 
Falência, Reorganização e Liquidação
Falência, Reorganização e LiquidaçãoFalência, Reorganização e Liquidação
Falência, Reorganização e LiquidaçãoJosevani Tocchetto
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 

La actualidad más candente (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Ebook: Tudo o que você precisa saber sobre Aspersão Térmica
Ebook: Tudo o que você precisa saber sobre Aspersão TérmicaEbook: Tudo o que você precisa saber sobre Aspersão Térmica
Ebook: Tudo o que você precisa saber sobre Aspersão Térmica
 
Vendas, prestacao de servico e dividas a pagar
Vendas, prestacao de servico e dividas a pagarVendas, prestacao de servico e dividas a pagar
Vendas, prestacao de servico e dividas a pagar
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Aula 05 bacterias
Aula   05  bacteriasAula   05  bacterias
Aula 05 bacterias
 
Corrosao capitulo1
Corrosao capitulo1Corrosao capitulo1
Corrosao capitulo1
 
Aula 1 - D.TRABALHO
Aula 1 - D.TRABALHOAula 1 - D.TRABALHO
Aula 1 - D.TRABALHO
 
Direito Empresarial - Títulos de Crédito.
Direito Empresarial - Títulos de Crédito.Direito Empresarial - Títulos de Crédito.
Direito Empresarial - Títulos de Crédito.
 
Imunodeficiencia congénita e adquirida
Imunodeficiencia congénita e adquiridaImunodeficiencia congénita e adquirida
Imunodeficiencia congénita e adquirida
 
Vacinas
VacinasVacinas
Vacinas
 
Nutrição bactriana
Nutrição bactrianaNutrição bactriana
Nutrição bactriana
 
H influenzae e klebsiella
H influenzae e klebsiella   H influenzae e klebsiella
H influenzae e klebsiella
 
Malária
MaláriaMalária
Malária
 
Anemia falciforme
Anemia falciformeAnemia falciforme
Anemia falciforme
 
Falência, Reorganização e Liquidação
Falência, Reorganização e LiquidaçãoFalência, Reorganização e Liquidação
Falência, Reorganização e Liquidação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 

Similar a Phishing: Fraude Eletrônica para Roubar Dados Pessoais

Similar a Phishing: Fraude Eletrônica para Roubar Dados Pessoais (20)

Phishing
PhishingPhishing
Phishing
 
engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
Phishing
PhishingPhishing
Phishing
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário
 
Phishing
PhishingPhishing
Phishing
 
02 15
02 1502 15
02 15
 
Phishing
PhishingPhishing
Phishing
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Burlas
Burlas Burlas
Burlas
 
Phishng
PhishngPhishng
Phishng
 
Phishng
PhishngPhishng
Phishng
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 

Phishing: Fraude Eletrônica para Roubar Dados Pessoais

  • 1.  
  • 2.
  • 3. E-mail: Uma pessoa envia e-mails falsos inventando identidade de entidades populares consideradas confiáveis, tais como sítios de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais, etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente retirados da Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e todos os computadores que tenham vírus como o “cavalo de Tróia” podem ser vítimas deste crime.
  • 4.
  • 5. Roubo de informações bancárias: A forma de convencer é semelhante à do roubo de identidade, porém a mensagem recebida contém ligações que apontam para sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Todas as informações e imagens foram retiradas da internet: http://pt.wikipedia.org/wiki/Phishing http://www.hoax-slayer.com/images/phishing-scammer.jpg http://stills360.com/blog/wp-content/uploads/2008/05/phishing.jpg
  • 11.