A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

O que é, exemplos de esquemas, cuidados a ter e como agir.

Apresentações semelhantes


Apresentação em tema: "O que é, exemplos de esquemas, cuidados a ter e como agir."— Transcrição da apresentação:

1 O que é, exemplos de esquemas, cuidados a ter e como agir.
Phishing O que é, exemplos de esquemas, cuidados a ter e como agir.

2 O que é o Phishing? Phishing, que se pronuncia “fishing”, é um tipo de fraude eletrónica que consiste no roubo de identidade. Caracteriza-se pela tentativa de adquirir dados pessoais como senhas, dados financeiros como os números de cartões de crédito e outros dados pessoais.

3 Como é feito o phishing? Os burlões podem praticar phishing enviando milhões de s com links para websites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco ou empresa de cartão de crédito pedindo-lhe os seus dados pessoais.

4 Como é feito o phishing? Posteriormente, os criminosos poderão utilizar os seus dados para várias finalidades, como por exemplo roubar dinheiro da conta, abrir novas contas em seu nome ou ainda para obter documentos oficiais utilizando a sua identidade.

5 Exemplos de esquemas de Phishing
Recentemente têm aparecido esquemas de phishing que envolvem o envio de mensagens de correio eletrónico que em vez de conterem links que direcionam para um formulário onde é requerida a informação pessoal, direcionam para páginas que contêm programas maliciosos, auto instalando-se no seu computador.

6 Exemplos de esquemas de Phishing
Esses programas pertencem por muitas das vezes à classe dos vírus keyloggers e conseguem registar a sequência das teclas pressionadas, registar atividades realizadas com o rato ou imagens do monitor. Esses programas, depois de recolherem a informação, enviam-na para um website gerido pelo autor da fraude, que pode fazer uso dos dados para diversos fins.

7 Tipos de ataques de Phishing
Ataque ao servidor DNS: mesmo digitando o link correto, é direcionado para o fraudulento. URLs Falsas: URLs extensas que dificultam a identificação, onde o utilizador, pode, por exemplo, olhar para o início da URL e acreditar que está na página correta, apesar de no entanto, ser direcionado para o website fraudulento. Formulários HTML Falsos em s: formulários com a mesma interface do site original enviados por que se fazem passar pelo original.

8 Cuidados a ter para evitar ser alvo de fraude
Caso receba um de um esquema de phishing, deve-o eliminar de imediato e não deve clicar em quaisquer links. Nunca dê os seus dados pessoais que lhe sejam solicitados por e- mail, como números de cartão de crédito, nomes de utilizador, passwords e nomes. Não clique em links de suspeitos. Introduza diretamente o link original no navegador.

9 Cuidados a ter para evitar ser alvo de fraude
Desconfie de s impessoais que se apresentem como uma identidade com a qual esteja relacionado, seja um site de e- commerce ou uma instituição financeira. Por norma as identidades originais dirigem-se ao Cliente pelo nome, como "Exmo. Sr. José Saraiva" e não por "Caro cliente". O objetivo é recolherem os seus dados pessoais sendo-lhes difícil obter o seu nome.

10 Cuidados a ter para evitar ser alvo de fraude
Certifique-se de que possui o browser com a versão mais popular e que utiliza um browser popular como o Google Chrome, Internet Explorer ou Mozzila Firefox. Instale uma barra de ferramentas que o ajude a identificar se os sites são seguros. Mantenha o seu antivírus ativo e atualizado. Consulte os extratos das suas contas bancárias regularmente.

11 Como agir caso seja alvo de fraude
Altere as palavras-passe ou PINs de todas as suas contas on-line que considerar poderem ter ficado comprometidas. Coloque um alerta de fraude nos seus relatórios de crédito. Aconselhe-se com o seu consultor bancário ou financeiro se não conhecer estes procedimentos.

12 Como agir caso seja alvo de fraude
Contacte o banco ou entidades comerciais on-line diretamente. Não siga o link da mensagem de correio eletrónico fraudulenta. Se tomar conhecimento de alguma conta que tenha sido acedida ou aberta de modo fraudulento, feche essa conta.

13 Fontes: Perguntas mais frequentes sobre a segurança da Microsoft| privacy/phishing-faq.aspx BPI| opt=f Wikipedia|

14 Trabalho realizado por:
Moisés Costa – nº 19 Paulo Coelho – nº 20 FIM!


Carregar ppt "O que é, exemplos de esquemas, cuidados a ter e como agir."

Apresentações semelhantes


Anúncios Google