SlideShare una empresa de Scribd logo
1 de 8
Trabalho realizado por:
Ana Marques nº5
Bruno Esteves nº6
 O que é o phishing?
 Exemplos de “esquemas” de phishing.
 Que cuidados deves ter para não ser alvo de phishing?
 Como agir se fores alvo de um esquema de phishing?
 Phishing é um tipo de fraude eletrónica planeada para
roubar informações particulares que sejam valiosas
para cometer um roubo ou fraude posteriormente.
 Os esquemas de phishing são:
-Mensagens e ameaças alarmistas de fecho de
conta.
-Promessas de dinheiro fácil com pouco ou
nenhum esforço.
-Negócios que parecem demasiado aliciantes
para serem verdadeiros.
-Gramática incorreta e erros ortográficos.
 Não publique informações on-line que não
gostaria de tornar públicas.
 Minimize a quantidade de dados que o
identificam ou que revelem a sua localização
 Os cuidados que devemos ter são:
-nunca revelar os dados confidenciais;
-contactar os bancos se suspeitar de phishing;
-preservar os códigos ;
-ter atenção à linguagem;
 Se for alvo de phishing tenho de:
-Obter amostras de e-mail maliciosas com o
cabeçalho completo.
-Analisar a mensagem em busca de URLs,
endereços IP e endereços de e-mail do remetente.
 Não clique em links de mensagens de correio
eletrónico.
 Introduza endereços diretamente no seu
browser ou utilize os seus marcadores
pessoais.
 Não introduza informações pessoais ou
financeiras em janelas pop-up.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

phising
phising phising
phising
 
Aaaaaaa
AaaaaaaAaaaaaa
Aaaaaaa
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
-Phishing-
-Phishing--Phishing-
-Phishing-
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing10 inês pinheiro_17_lucianapires_tic_phishing
10 inês pinheiro_17_lucianapires_tic_phishing
 
Phishing
PhishingPhishing
Phishing
 
23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 

Destacado

¿Cómo publicar la foto en Mis Datos?
¿Cómo publicar la foto en Mis Datos?¿Cómo publicar la foto en Mis Datos?
¿Cómo publicar la foto en Mis Datos?redcapacitadorestic
 
Verde, que te quiero verde. Colaboración de Rita Monfort en Ciudad Sostenible...
Verde, que te quiero verde. Colaboración de Rita Monfort en Ciudad Sostenible...Verde, que te quiero verde. Colaboración de Rita Monfort en Ciudad Sostenible...
Verde, que te quiero verde. Colaboración de Rita Monfort en Ciudad Sostenible...carlos marti ramos
 
Estatuto Social do INAN
Estatuto Social do INANEstatuto Social do INAN
Estatuto Social do INANPablo Almeida
 
Imágenes para escribir
Imágenes para escribir Imágenes para escribir
Imágenes para escribir Didacticolite
 
Relatorio conferência de meio ambiente tupanciretã
Relatorio conferência de meio ambiente tupanciretãRelatorio conferência de meio ambiente tupanciretã
Relatorio conferência de meio ambiente tupanciretãLuis Afonso Costa
 

Destacado (10)

¿Cómo publicar la foto en Mis Datos?
¿Cómo publicar la foto en Mis Datos?¿Cómo publicar la foto en Mis Datos?
¿Cómo publicar la foto en Mis Datos?
 
Camila macedo Fotos
Camila macedo FotosCamila macedo Fotos
Camila macedo Fotos
 
Retrato Eva
Retrato   EvaRetrato   Eva
Retrato Eva
 
Verde, que te quiero verde. Colaboración de Rita Monfort en Ciudad Sostenible...
Verde, que te quiero verde. Colaboración de Rita Monfort en Ciudad Sostenible...Verde, que te quiero verde. Colaboración de Rita Monfort en Ciudad Sostenible...
Verde, que te quiero verde. Colaboración de Rita Monfort en Ciudad Sostenible...
 
Construcao da vida
Construcao da vidaConstrucao da vida
Construcao da vida
 
Estatuto Social do INAN
Estatuto Social do INANEstatuto Social do INAN
Estatuto Social do INAN
 
Sendero
SenderoSendero
Sendero
 
Imágenes para escribir
Imágenes para escribir Imágenes para escribir
Imágenes para escribir
 
Tutorial Movie Maker
Tutorial Movie MakerTutorial Movie Maker
Tutorial Movie Maker
 
Relatorio conferência de meio ambiente tupanciretã
Relatorio conferência de meio ambiente tupanciretãRelatorio conferência de meio ambiente tupanciretã
Relatorio conferência de meio ambiente tupanciretã
 

Similar a Phishing

3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºblipinha16
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfmastroianni oliveira
 
Phishing
PhishingPhishing
PhishingGoma1
 
Phishing
PhishingPhishing
Phishingidl8a07
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationcelsoconceicao
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Questões de segurança no correio eletrónico
Questões de segurança no correio eletrónicoQuestões de segurança no correio eletrónico
Questões de segurança no correio eletrónicoMaria Brandão
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishingsequeirarita
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishingCoolShit
 

Similar a Phishing (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
Phishing  Phishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
Phising
PhisingPhising
Phising
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Questões de segurança no correio eletrónico
Questões de segurança no correio eletrónicoQuestões de segurança no correio eletrónico
Questões de segurança no correio eletrónico
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 

Más de brunoesteves18

Más de brunoesteves18 (9)

Plágio
PlágioPlágio
Plágio
 
5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus5 ana marques 6_bruno esteves_vírus
5 ana marques 6_bruno esteves_vírus
 
5 ana marques 6_bruno esteves_so
5 ana marques 6_bruno esteves_so5 ana marques 6_bruno esteves_so
5 ana marques 6_bruno esteves_so
 
Plágio
PlágioPlágio
Plágio
 
Plágio
PlágioPlágio
Plágio
 
Viros e antivirus
Viros e antivirusViros e antivirus
Viros e antivirus
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
O meu calendário de 2014
O meu calendário de 2014O meu calendário de 2014
O meu calendário de 2014
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Phishing

  • 1. Trabalho realizado por: Ana Marques nº5 Bruno Esteves nº6
  • 2.  O que é o phishing?  Exemplos de “esquemas” de phishing.  Que cuidados deves ter para não ser alvo de phishing?  Como agir se fores alvo de um esquema de phishing?
  • 3.  Phishing é um tipo de fraude eletrónica planeada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente.
  • 4.  Os esquemas de phishing são: -Mensagens e ameaças alarmistas de fecho de conta. -Promessas de dinheiro fácil com pouco ou nenhum esforço. -Negócios que parecem demasiado aliciantes para serem verdadeiros. -Gramática incorreta e erros ortográficos.
  • 5.  Não publique informações on-line que não gostaria de tornar públicas.  Minimize a quantidade de dados que o identificam ou que revelem a sua localização
  • 6.  Os cuidados que devemos ter são: -nunca revelar os dados confidenciais; -contactar os bancos se suspeitar de phishing; -preservar os códigos ; -ter atenção à linguagem;
  • 7.  Se for alvo de phishing tenho de: -Obter amostras de e-mail maliciosas com o cabeçalho completo. -Analisar a mensagem em busca de URLs, endereços IP e endereços de e-mail do remetente.
  • 8.  Não clique em links de mensagens de correio eletrónico.  Introduza endereços diretamente no seu browser ou utilize os seus marcadores pessoais.  Não introduza informações pessoais ou financeiras em janelas pop-up.