SlideShare una empresa de Scribd logo
1 de 6
Como não ser  assaltado eletronicamente
Alguém supostamente lhe enviou um cartão. moacir
Passo 2 -  Ao abrir o email, ele lhe orienta a clicar no  link  e ser redirecionado à página do site de cartões. Neste caso  “o provedor mascarado” é o Terra.  Observem que os  hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o provedor Terra, mas  tudo não passa de uma máscara . Moacir
Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação.  Observe as instruções da pagina seguinte... Observe que o endereço onde o link lhe direcionou foi outro Tudo nesta página é mascarado (a barra com o logotipo do terra, os anúncios, etc...). Segue...
Preste muita atenção nesta hora. Observe que não é do Terra Este tipo de arquivo é um espião. Quando você tentar logar em qualquer programa que lhe peça senha, ele lhe remeterá automaticamente à pessoa  que lhe armou esta arapuca.  Nunca abra arquivos com extensões: “.scr”, “.exe”, “.com”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
Repasse este e-mail a seus amigos.

Más contenido relacionado

Destacado

Navsarni Bulletin - September 2012
Navsarni Bulletin - September 2012Navsarni Bulletin - September 2012
Navsarni Bulletin - September 2012sindhudurgdiocese
 
Filosofiaren historia gaitegiaren epigrafeak
Filosofiaren historia gaitegiaren epigrafeakFilosofiaren historia gaitegiaren epigrafeak
Filosofiaren historia gaitegiaren epigrafeakAndeka
 
מודלים חושוביים - תרגול 13
מודלים חושוביים - תרגול 13מודלים חושוביים - תרגול 13
מודלים חושוביים - תרגול 13Igor Kleiner
 
Bn05 ferrari ristorante ala
Bn05 ferrari ristorante alaBn05 ferrari ristorante ala
Bn05 ferrari ristorante alaMVArchitects
 
Lenguaje XAT
Lenguaje XATLenguaje XAT
Lenguaje XATVanessa
 
Plan de lectura
Plan de lecturaPlan de lectura
Plan de lecturaMichuCopo
 
Presentacion comercio
Presentacion comercioPresentacion comercio
Presentacion comercioMilton Jacome
 
Introducción a problemáticas de la geometría ii
Introducción a problemáticas de la geometría iiIntroducción a problemáticas de la geometría ii
Introducción a problemáticas de la geometría iipgambino
 
E+A Presentación
E+A PresentaciónE+A Presentación
E+A PresentaciónAimee Avila
 
Fuzzie- Geo Social application pitch deck
Fuzzie- Geo Social application pitch deck Fuzzie- Geo Social application pitch deck
Fuzzie- Geo Social application pitch deck diar78
 

Destacado (20)

Habilidades para la vida
Habilidades para la vidaHabilidades para la vida
Habilidades para la vida
 
Wikis
WikisWikis
Wikis
 
Navsarni Bulletin - September 2012
Navsarni Bulletin - September 2012Navsarni Bulletin - September 2012
Navsarni Bulletin - September 2012
 
Hgf
HgfHgf
Hgf
 
Ideaworks presentacion corporativa rs
Ideaworks   presentacion corporativa rsIdeaworks   presentacion corporativa rs
Ideaworks presentacion corporativa rs
 
Filosofiaren historia gaitegiaren epigrafeak
Filosofiaren historia gaitegiaren epigrafeakFilosofiaren historia gaitegiaren epigrafeak
Filosofiaren historia gaitegiaren epigrafeak
 
מודלים חושוביים - תרגול 13
מודלים חושוביים - תרגול 13מודלים חושוביים - תרגול 13
מודלים חושוביים - תרגול 13
 
52 art pastoreo2-completo
52 art pastoreo2-completo52 art pastoreo2-completo
52 art pastoreo2-completo
 
Bn05 ferrari ristorante ala
Bn05 ferrari ristorante alaBn05 ferrari ristorante ala
Bn05 ferrari ristorante ala
 
A biblioteca escolar
A biblioteca  escolar A biblioteca  escolar
A biblioteca escolar
 
Lenguaje XAT
Lenguaje XATLenguaje XAT
Lenguaje XAT
 
Plan de lectura
Plan de lecturaPlan de lectura
Plan de lectura
 
Presentacion comercio
Presentacion comercioPresentacion comercio
Presentacion comercio
 
Uso de b y v2
Uso de b y v2Uso de b y v2
Uso de b y v2
 
Mi vida
Mi vidaMi vida
Mi vida
 
CONSTITUIÇÃO FEDERAL
CONSTITUIÇÃO FEDERALCONSTITUIÇÃO FEDERAL
CONSTITUIÇÃO FEDERAL
 
Introducción a problemáticas de la geometría ii
Introducción a problemáticas de la geometría iiIntroducción a problemáticas de la geometría ii
Introducción a problemáticas de la geometría ii
 
Conheça o Foursquare
Conheça o FoursquareConheça o Foursquare
Conheça o Foursquare
 
E+A Presentación
E+A PresentaciónE+A Presentación
E+A Presentación
 
Fuzzie- Geo Social application pitch deck
Fuzzie- Geo Social application pitch deck Fuzzie- Geo Social application pitch deck
Fuzzie- Geo Social application pitch deck
 

Similar a Cuidadoonline

Similar a Cuidadoonline (12)

Roubo de senhas (on line)
Roubo de senhas (on line)Roubo de senhas (on line)
Roubo de senhas (on line)
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo de senhas
Roubo de senhasRoubo de senhas
Roubo de senhas
 
Roubo de
Roubo deRoubo de
Roubo de
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Roubo De Senhas (On Line)
Roubo De Senhas (On Line)Roubo De Senhas (On Line)
Roubo De Senhas (On Line)
 
Comonaoserassaltado
ComonaoserassaltadoComonaoserassaltado
Comonaoserassaltado
 
Roubo de senhas_(on-line)
Roubo de senhas_(on-line)Roubo de senhas_(on-line)
Roubo de senhas_(on-line)
 
COMO UM HACKER DESCOBRE SENHAS...
COMO UM HACKER DESCOBRE SENHAS... COMO UM HACKER DESCOBRE SENHAS...
COMO UM HACKER DESCOBRE SENHAS...
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 

Más de zenildabarbosa

Más de zenildabarbosa (20)

Organograma do lixão1
Organograma do lixão1Organograma do lixão1
Organograma do lixão1
 
Projeto do fluxograma do lixo
Projeto do fluxograma  do lixoProjeto do fluxograma  do lixo
Projeto do fluxograma do lixo
 
Projeto do lixão
Projeto do lixãoProjeto do lixão
Projeto do lixão
 
Pearl harbor1
Pearl harbor1Pearl harbor1
Pearl harbor1
 
Passaros incansaveis.ppseny
Passaros incansaveis.ppsenyPassaros incansaveis.ppseny
Passaros incansaveis.ppseny
 
Mensajes navideos para ti
Mensajes navideos para tiMensajes navideos para ti
Mensajes navideos para ti
 
Me desculpe _2_lindoooo
Me desculpe _2_lindooooMe desculpe _2_lindoooo
Me desculpe _2_lindoooo
 
Festivalde cannes
Festivalde cannesFestivalde cannes
Festivalde cannes
 
Espelho
EspelhoEspelho
Espelho
 
Cuandoempezamosaseramigos
CuandoempezamosaseramigosCuandoempezamosaseramigos
Cuandoempezamosaseramigos
 
Castlessplendours
CastlessplendoursCastlessplendours
Castlessplendours
 
Tovar venezuela- deutsch-1
Tovar venezuela- deutsch-1Tovar venezuela- deutsch-1
Tovar venezuela- deutsch-1
 
Cansaaaaaadodemais...mtoboa!!!{som}11.04.07
Cansaaaaaadodemais...mtoboa!!!{som}11.04.07Cansaaaaaadodemais...mtoboa!!!{som}11.04.07
Cansaaaaaadodemais...mtoboa!!!{som}11.04.07
 
Thai massage
Thai massageThai massage
Thai massage
 
Receitas
ReceitasReceitas
Receitas
 
Nao tenho idade, tenho vida
Nao tenho idade, tenho vidaNao tenho idade, tenho vida
Nao tenho idade, tenho vida
 
Mario quintana 009
Mario quintana 009Mario quintana 009
Mario quintana 009
 
Un paseo por barcelona
Un paseo por barcelonaUn paseo por barcelona
Un paseo por barcelona
 
Fauna
FaunaFauna
Fauna
 
Er originele bodypaints
Er originele bodypaintsEr originele bodypaints
Er originele bodypaints
 

Cuidadoonline

  • 1. Como não ser assaltado eletronicamente
  • 2. Alguém supostamente lhe enviou um cartão. moacir
  • 3. Passo 2 - Ao abrir o email, ele lhe orienta a clicar no link e ser redirecionado à página do site de cartões. Neste caso “o provedor mascarado” é o Terra. Observem que os hackers , mascaram até mesmo o nome do e-mail do remetente. O link aponta para o provedor Terra, mas tudo não passa de uma máscara . Moacir
  • 4. Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação. Observe as instruções da pagina seguinte... Observe que o endereço onde o link lhe direcionou foi outro Tudo nesta página é mascarado (a barra com o logotipo do terra, os anúncios, etc...). Segue...
  • 5. Preste muita atenção nesta hora. Observe que não é do Terra Este tipo de arquivo é um espião. Quando você tentar logar em qualquer programa que lhe peça senha, ele lhe remeterá automaticamente à pessoa que lhe armou esta arapuca. Nunca abra arquivos com extensões: “.scr”, “.exe”, “.com”. Entre outros suspeitos, esses são os mais comuns e mais perigosos.
  • 6. Repasse este e-mail a seus amigos.