1 / 14

Phishing

Phishing. O que é, exemplos de esquemas, cuidados a ter e como agir. O que é o Phishing ?.

nedra
Download Presentation

Phishing

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Phishing O que é, exemplos de esquemas, cuidados a ter e como agir.

  2. O que é o Phishing? • Phishing, que se pronuncia “fishing”, é um tipo de fraude eletrónica que consiste no roubo de identidade. Caracteriza-se pela tentativa de adquirir dados pessoais como senhas, dados financeiros como os números de cartões de crédito e outros dados pessoais.

  3. Como é feito o phishing? • Os burlões podem praticar phishingenviando milhões de e-mails com links para websites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco ou empresa de cartão de crédito pedindo-lhe os seus dados pessoais.

  4. Como é feito o phishing? • Posteriormente, os criminosos poderão utilizar os seus dados para várias finalidades, como por exemplo roubar dinheiro da conta, abrir novas contas em seu nome ou ainda para obter documentos oficiais utilizando a sua identidade.

  5. Exemplos de esquemas de Phishing • Recentemente têm aparecido esquemas de phishing que envolvem o envio de mensagens de correio eletrónico que em vez de conterem links que direcionam para um formulário onde é requerida a informação pessoal, direcionam para páginas que contêm programas maliciosos, auto instalando-se no seu computador.

  6. Exemplos de esquemas de Phishing • Esses programas pertencem por muitas das vezes à classe dos vírus keyloggerse conseguem registar a sequência das teclas pressionadas, registar atividades realizadas com o rato ou imagens do monitor. Esses programas, depois de recolherem a informação, enviam-na para um website gerido pelo autor da fraude, que pode fazer uso dos dados para diversos fins.

  7. Tipos de ataques de Phishing • Ataque ao servidor DNS:mesmo digitando o link correto, é direcionado para o fraudulento. • URLsFalsas:URLsextensas que dificultam a identificação, onde o utilizador, pode, por exemplo, olhar para o início da URL e acreditar que está na página correta, apesar de no entanto, ser direcionado para o website fraudulento. • Formulários HTML Falsos em E-mails:formulários com a mesma interface do site original enviados por e-mail que se fazem passar pelo original.

  8. Cuidados a ter para evitar ser alvo de fraude • Caso receba um e-mail de um esquema de phishing, deve-o eliminar de imediato e não deve clicar em quaisquer links. • Nunca dê os seus dados pessoais que lhe sejam solicitados por e-mail, como números de cartão de crédito, nomes de utilizador, passwords e nomes. • Não clique em links de e-mail suspeitos. Introduza diretamente o link original no navegador.

  9. Cuidados a ter para evitar ser alvo de fraude • Desconfie de e-mails impessoais que se apresentem como uma identidade com a qual esteja relacionado, seja um site de e-commerce ou uma instituição financeira. Por norma as identidades originais dirigem-se ao Cliente pelo nome, como "Exmo. Sr. José Saraiva" e não por "Caro cliente". O objetivo é recolherem os seus dados pessoais sendo-lhes difícil obter o seu nome.

  10. Cuidados a ter para evitar ser alvo de fraude • Certifique-se de que possui o browser com a versão mais popular e que utiliza um browser popular como o Google Chrome, Internet Explorer ou MozzilaFirefox. • Instale uma barra de ferramentas que o ajude a identificar se os sites são seguros. • Mantenha o seu antivírus ativo e atualizado. • Consulte os extratos das suas contas bancárias regularmente.

  11. Como agir caso seja alvo de fraude • Altere as palavras-passe ou PINs de todas as suas contas on-line que considerar poderem ter ficado comprometidas. • Coloque um alerta de fraude nos seus relatórios de crédito. Aconselhe-se com o seu consultor bancário ou financeiro se não conhecer estes procedimentos.

  12. Como agir caso seja alvo de fraude • Contacte o banco ou entidades comerciais on-line diretamente. Não siga o link da mensagem de correio eletrónico fraudulenta. • Se tomar conhecimento de alguma conta que tenha sido acedida ou aberta de modo fraudulento, feche essa conta.

  13. Fontes: • Perguntas mais frequentes sobre a segurança da Microsoft|http://www.microsoft.com/pt-pt/security/online-privacy/phishing-faq.aspx • BPI|http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=610&opt=f • Wikipedia|http://pt.wikipedia.org/wiki/Phishing

  14. FIM! Trabalho realizado por: Moisés Costa – nº 19 Paulo Coelho – nº 20

More Related