SlideShare una empresa de Scribd logo
1 de 6
Phishing
O que é
?
Em computação, phishing, termo oriundo do inglês (fishing)
que quer dizer pesca, é uma forma de fraude
electrónica, caracterizada por tentativas de adquirir dados
pessoais de diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados pessoais. O ato
consiste em um fraudador se fazer passar por uma pessoa ou
empresa confiável enviando uma comunicação electrónica
oficial. Isto ocorre de várias maneiras, principalmente por
email, mensagem instantânea, sms, dentre outros. Como o
nome propõe (Phishing), é uma tentativa de um fraudador
tentar "pescar" informações pessoais de usuários desavisados
ou inexperientes.
É provável que alguém esteja a tentar cometer fraude se lhe pedir para:
 Fornecer informações pessoais a uma origem desconhecida.
 Verificar as informações da sua conta com a ameaça de a mesma ser
suspensa.
Vender um item com a promessa de pagamento muito superior ao
valor do item.
 Fazer doações directas em dinheiro.
 Pedidos de informações pessoais numa mensagem de correio
electrónico
 Anexos
 Linguagem urgente
 Hiperligações falsas ou suspeitas
 Palavras homógrafas
 Disfarces de hiperligações
Exemplos de “esquemas” de phishing
Que cuidados a ter para não ser alvo de
phishing?
 Informar-se
 Monitorize as transacções
 Utilizar cartões de crédito para transacções na
Internet
 Cuidados ao ler e-mails
 Verificar o remetente de e-mail
 Certifique-se que tem um firewall habilitado(com
capacidade para)
Como agir se fores alvo de um esquema de
phishing?
 Se for caso de roube de senhas do cartão de credito comunicar
imediatamente ao banco
 Mudar as palavras-passes
 Denunciar á policia
 Se for por email comunicar ao seguinte site : incidente.seguranca fe.up.pt
 Entre em contacto com o provedor que hospeda o site falso
 Tente obter logs
Trabalho realizado por: Inês
Pinheiro e Luciana Pires
Com a ajuda da

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Phishing
PhishingPhishing
Phishing
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 
phishing
phishingphishing
phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
phising
phising phising
phising
 
Phising
PhisingPhising
Phising
 

Destacado

10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_viruslulupires
 
O que é o phising
O que é o phisingO que é o phising
O que é o phisingbombasticopt
 
TIC - B3 (Descodificação Referenciais)
TIC - B3 (Descodificação Referenciais)TIC - B3 (Descodificação Referenciais)
TIC - B3 (Descodificação Referenciais)ticrvcc
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 

Destacado (6)

10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
aplicativo WGFISHING
aplicativo WGFISHINGaplicativo WGFISHING
aplicativo WGFISHING
 
TIC - B3 (Descodificação Referenciais)
TIC - B3 (Descodificação Referenciais)TIC - B3 (Descodificação Referenciais)
TIC - B3 (Descodificação Referenciais)
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 

Similar a O que é phishing e como evitá-lo

23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishingRaquel Costa
 
Phishing
PhishingPhishing
Phishingidl8c17
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishingsequeirarita
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishingCoolShit
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentationAlexandre Antunes
 
O que é o phising
O que é o phisingO que é o phising
O que é o phisingjotacabral
 
Phishing
PhishingPhishing
Phishingidl8c03
 
O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phisingrui_ribeiro20
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºblipinha16
 

Similar a O que é phishing e como evitá-lo (20)

23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing23 raquel costa 24_rodolfo estima - phishing
23 raquel costa 24_rodolfo estima - phishing
 
phising
phisingphising
phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 
21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing21 paulo coelho 22_rita sequeira_phishing
21 paulo coelho 22_rita sequeira_phishing
 
Phising
PhisingPhising
Phising
 
Novo microsoft office power point presentation
Novo microsoft office power point presentationNovo microsoft office power point presentation
Novo microsoft office power point presentation
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
O que é afinal o phising
O que é afinal o phisingO que é afinal o phising
O que é afinal o phising
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 

Más de lulupires

O calendario da lulu
O calendario da luluO calendario da lulu
O calendario da lulululupires
 
17 luciana pires_tic_apresentação
17 luciana pires_tic_apresentação17 luciana pires_tic_apresentação
17 luciana pires_tic_apresentaçãolulupires
 
10 inês pinheiro_17_lucianapires_tic_tic
10 inês pinheiro_17_lucianapires_tic_tic10 inês pinheiro_17_lucianapires_tic_tic
10 inês pinheiro_17_lucianapires_tic_ticlulupires
 
10 inês pinheiro_17_lucianapires_tic_plágio
10 inês pinheiro_17_lucianapires_tic_plágio10 inês pinheiro_17_lucianapires_tic_plágio
10 inês pinheiro_17_lucianapires_tic_plágiolulupires
 
10 inês pinheiro_17lucianapires_tic_so
10 inês pinheiro_17lucianapires_tic_so10 inês pinheiro_17lucianapires_tic_so
10 inês pinheiro_17lucianapires_tic_solulupires
 

Más de lulupires (7)

Dropbox
DropboxDropbox
Dropbox
 
Grooveshark
GroovesharkGrooveshark
Grooveshark
 
O calendario da lulu
O calendario da luluO calendario da lulu
O calendario da lulu
 
17 luciana pires_tic_apresentação
17 luciana pires_tic_apresentação17 luciana pires_tic_apresentação
17 luciana pires_tic_apresentação
 
10 inês pinheiro_17_lucianapires_tic_tic
10 inês pinheiro_17_lucianapires_tic_tic10 inês pinheiro_17_lucianapires_tic_tic
10 inês pinheiro_17_lucianapires_tic_tic
 
10 inês pinheiro_17_lucianapires_tic_plágio
10 inês pinheiro_17_lucianapires_tic_plágio10 inês pinheiro_17_lucianapires_tic_plágio
10 inês pinheiro_17_lucianapires_tic_plágio
 
10 inês pinheiro_17lucianapires_tic_so
10 inês pinheiro_17lucianapires_tic_so10 inês pinheiro_17lucianapires_tic_so
10 inês pinheiro_17lucianapires_tic_so
 

Último

AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 

Último (20)

AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 

O que é phishing e como evitá-lo

  • 2. O que é ? Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude electrónica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação electrónica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, sms, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.
  • 3. É provável que alguém esteja a tentar cometer fraude se lhe pedir para:  Fornecer informações pessoais a uma origem desconhecida.  Verificar as informações da sua conta com a ameaça de a mesma ser suspensa. Vender um item com a promessa de pagamento muito superior ao valor do item.  Fazer doações directas em dinheiro.  Pedidos de informações pessoais numa mensagem de correio electrónico  Anexos  Linguagem urgente  Hiperligações falsas ou suspeitas  Palavras homógrafas  Disfarces de hiperligações Exemplos de “esquemas” de phishing
  • 4. Que cuidados a ter para não ser alvo de phishing?  Informar-se  Monitorize as transacções  Utilizar cartões de crédito para transacções na Internet  Cuidados ao ler e-mails  Verificar o remetente de e-mail  Certifique-se que tem um firewall habilitado(com capacidade para)
  • 5. Como agir se fores alvo de um esquema de phishing?  Se for caso de roube de senhas do cartão de credito comunicar imediatamente ao banco  Mudar as palavras-passes  Denunciar á policia  Se for por email comunicar ao seguinte site : incidente.seguranca fe.up.pt  Entre em contacto com o provedor que hospeda o site falso  Tente obter logs
  • 6. Trabalho realizado por: Inês Pinheiro e Luciana Pires Com a ajuda da