A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

CARTILHA DE SEGURANÇA PARA INTERNET PARTE IV: TEMA: FRAUDES NA INTERNET DISCIPLINA:INFORMÁTICA ORIENTAÇÃO: PROFº CÁSSIO REIS 3º PERÍODO DE PEDAGOGIA Acadêmica:

Apresentações semelhantes


Apresentação em tema: "CARTILHA DE SEGURANÇA PARA INTERNET PARTE IV: TEMA: FRAUDES NA INTERNET DISCIPLINA:INFORMÁTICA ORIENTAÇÃO: PROFº CÁSSIO REIS 3º PERÍODO DE PEDAGOGIA Acadêmica:"— Transcrição da apresentação:

1

2 CARTILHA DE SEGURANÇA PARA INTERNET PARTE IV: TEMA: FRAUDES NA INTERNET DISCIPLINA:INFORMÁTICA ORIENTAÇÃO: PROFº CÁSSIO REIS 3º PERÍODO DE PEDAGOGIA Acadêmica: Lucilene Santos Tartas

3 No mundo atual tudo está ligado e envolvido a internet, pois é modo mais rápido e cômodo para se obter,,informações,,das mais diversas variações, efetuar pagamentos,transações comerciais, comunicar-se de modo mais barato e em tempo real com qualquer pessoa sem limites de fronteiras. Enfim, a internet é uma porta aberta ao mundo virtual, e assim como nos ajuda, também nos prejudica, com invasão de privacidade, falsos anúncios,falsos e-mails, que causam aos usuários percas e diversos danos.

4 A cartilha de segurança para internet apresenta maneiras de prevenção contra ataques de engenharia social, fraudes comerciais e bancárias via internet, e medidas preventivas. Algumas Implicações de segurança e formas de prevenção: 1.Engenharia Social 1.1Como me protejo deste tipo de abordagem? 2.Fraude Via Internet 2.1. O que é scam e que situações podem ser citadas sobre este tipo de fraude? 2.1.1. Sites de leilões e de produtos com preços "muito atrativos" 2.1.2. O golpe da Nigéria (Nigerian 4-1-9 Scam) 2.2. O que é phishing e que situações podem ser citadas sobre este tipo de fraude?

5 2.2.1. Mensagens que contêm links para programas maliciosos 2.2.2. P á ginas de com é rcio eletrônico ou Internet Banking falsificadas 2.2.3. E-mails contendo formul á rios para o fornecimento de informa ç ões sens í veis 2.2.4. Comprometimento do servi ç o de resolu ç ão de nomes 2.2.5. Utiliza ç ão de computadores de terceiros 2.3. Quais são os cuidados que devo ter ao acessar sites de com é rcio eletrônico ou Internet Banking? 2.4. Como verificar se a conexão é segura (criptografada)? 2.5. Como posso saber se o site que estou acessando não foi falsificado? 2.6. Como posso saber se o certificado emitido para o site é leg í timo? 2.7. O que devo fazer se perceber que meus dados financeiros estão sendo usados por terceiros? 3.Boatos 3.1. Quais são os problemas de seguran ç a relacionados aos boatos? 3.2. Como evitar a distribui ç ão dos boatos? 3.3. Como posso saber se um e-mail é um boato?

6 Estes ataques têm como objetivo persuadir o usu á rio a fornecer informa ç ões ou realizar determinadas a ç ões, o atacante sempre se passa por outra pessoa utilizando meios como e-mail e liga ç ões telefônicas. Como se proteger deste tipo de abordagem? Para se proteger deste tipo de abordagem, o usu á rio deve ficar atento e nunca fornecer informa ç ões confidências por e-mail ou telefones,e em hip ó teses alguma fornecer informa ç ões referente a n ú mero de cartão de cr é dito ou senhas pessoais. Nunca executar programas desconhecidos principalmente os enviados por e-mail. Muito cuidado ao utilizar o servi ç o de com é rcio eletrônico ou internet banking. Verificar sempre as fontes dos e-mails recebidos, antes de efetuar informa ç ões bancárias ou comerciais. Estes ataques têm como objetivo persuadir o usu á rio a fornecer informa ç ões ou realizar determinadas a ç ões, o atacante sempre se passa por outra pessoa utilizando meios como e-mail e liga ç ões telefônicas. Como se proteger deste tipo de abordagem? Para se proteger deste tipo de abordagem, o usu á rio deve ficar atento e nunca fornecer informa ç ões confidências por e-mail ou telefones,e em hip ó teses alguma fornecer informa ç ões referente a n ú mero de cartão de cr é dito ou senhas pessoais. Nunca executar programas desconhecidos principalmente os enviados por e-mail. Muito cuidado ao utilizar o servi ç o de com é rcio eletrônico ou internet banking. Verificar sempre as fontes dos e-mails recebidos, antes de efetuar informa ç ões bancárias ou comerciais.

7 O SCAM é um golpe muito utilizado para se obter vantagens financeiras, portanto devemos sempre estar informados através de (revistas, jornais, TV, e outros) sobre os tipos de scam que vêm sendo utilizado pelos fraudadores que sempre utilizam o scam em duas situações: Através de paginas disponibilizadas na internet ou via e-mail. Como Identificar um SCAM: Fique atento a sites de leilões e de produtos com preços muito atrativos, faça uma pesquisa de mercado, compare os preços oferecidos com os demais sites de vendas. Riscos: Você poderá efetuar compras e não receber o produto desejado;Poderá não receber nenhum produto, perderá seu dinheiro e poderá ter seu dados financeiros e pessoais furtados.

8 É um golpe enviado pelos e-mails em nome de instituições governamentais da Nigéria,onde eles solicitam uma atuação do usuário como um intermediário em transferências de fundos,com valores em milhões de dólares. Como recompensa eles oferecem porcentagens altíssimas e tentadoras aos usuários,mas para completar a transação é solicitado um pagamento para arcar com taxas de transferência de fundos. Esse golpe também é conhecido como Advance Fee Fraud, ( Fraude de antecipação de pagamento), há registros de casos em vários países como África do Sul,Angola,Japão,Malásia entre outros. Risco: Ao efetivar o pagamento antecipado,você não só perde o dinheiro investido como também jamais verá os milhões de dólares prometidos como recompensa. Como Identificar: Usam sempre palavras capitalizadas em letras maiúsculas,para chamar a atenção do usuário,palavras como “URGENT”(urgente),”CONFIDENTIAL”(confidencial) e apresentam quantias exorbitantes em dólares para chamar a atenção do usuário.

9 O PHISHING É um tipo de fraude que se dá através de mensagens solicitadas que se passa por uma Instituição conhecida (banco, empresa ou site popular). Induz a acessar a página fraudulenta projetada para furtar dados pessoais e financeiros. È importante que ao identificar um caso de fraude notifiquemos as Instituições envolvidas para devidas providências cabíveis e sempre nos mantermos informados quanto aos tipos de PHISHING que vêm sendo utilizado pelos fraudadores. E-mail onde textos atraia sua atenção por curiosidade ou caridade, podem obter alguma vantagem (financeiras) entre outras e que a não execução acarretara conseqüências serias, como por exemplo> a inclusão de seu nome no SPC/SERESA, cancelamento de conta bancaria, cartão de créditos ou cadastro no banco. Tais programas uma vez executado, este tipo de fraude será instalada em seu computador como por exemplo o CAVALO DE TROIAou outro como SDUWARE projetado para furtar seus dados pessoais e financeiros. Estes programas maliciosos utilizam de diversas formas para furtar dados exemplos: Capturar teclas digitadas no teclado; sobrepor a janela do BROWSER do usuário com uma janela falsa; espionar o teclado do usuário através de webcam (caso o usuário a possua e ela esteja apontada para o teclado). Depois capturar seus dados eles passam para os fraudadores que poderão realizar diversas operações com seus dados, inclusive vender para terceiros seus dados.

10 Como se prevenir: Leia atentamente este e-mail, geralmente estes e-mails contem muitos erros de ortografia e gramática, ofuscam o real link, leve o cursor com o mouse e passe pelo link, então aparecera o verdadeiro endereço do arquivo malicioso.

11 Paginas de Comércio Eletrônico ou Internet Banking falsificados Oferecem nome de um site de comércio eletrônico ou instituição financeira (banco) recadastramento confirmação dos dados do usuário, participação de uma nova promoção etc. Para evitar verificar se o site do link apresentado é o mesmo da mensagem, acesse a pagina da instituição que supostamente enviou a mensagem e procure informações relacionadas com a mensagem recebida. E-mails contendo formulários para o fornecimento de informações sensíveis (senhas, de banco e cartões de créditos, outros), são enviados utilizando o nome de uma Instituição Bancária para seqüestrar informações pessoais e bancárias e passam para os fraudadores que poderão realizar diversas operações em nome do usuário. Nenhuma instituição confiável utilizará este meio para atualizar ou obter informações de seus clientes.

12 Há duas situações do caso PHISHING onde os atacantes comprometem o servidor: Na indução a instalação de um MALWARE por exemplo via e-mail que é uma alteração do serviço resolução de nomes do seu computador redirecionando os acessos a determinados sites para paginas falsificadas, para evitar isto devemos certificar que a conexão é segura e ao identificar a falsidade comunicar imediatamente a instituição envolvida; Ao acessar os sites, os usuários são direcionados a sites falsos; Evitar a utilização de computadores de terceiros (lan house, cybercafé e outros) para acessar sites de comercio eletrônico ou internet banking.

13  Realizar transações somente em sites que você considere confiáveis.  Certifique-se que o site faz uso de condições seguras.  Não executar programas obtidos pela internet ou recebidos por e-mail.  Estar atento aos ataques de engenharia social.

14 Como verificar se a conexão é segura (criptografadas) Existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas. O primeiro pode ser visualizado no local onde o endereço do site é digitado. O endereço deve começar com https://(diferente do http://) onde o s ontes do sinal os dois pontos indicam que o endereço em questão é um site de conexão segura, portanto os dados serão criptografados antes de serem enviados.https://(diferente

15 https://exemple.com/ Firefox Internet Explore EXEMPLO DE CONEXÃO SEGURA

16 Como posso sabe se o site que estou ascessando não foi falsificado? Checar se o endereço digitado permanece inalterado no memento em que o conteudo do site é apresentado no browser do usuário. Verificar as informações contidas no certificado emitido para a instituição que não tem o site. Como posso sabe se o certificado emeitido para o site é legitimo? É extrememente importante que o usuário verifique algumas imformações contidas no certificado. O usuário devem então verificar se o certificado foi emeitido para o site da instituição que ele deseja acessar. Checar o endereço do site O nome da instituição (dona do certificado) O prazo de validade do certificado

17 O que devo fazer se perceber que meus dados financeiros estão sendo usados por terceiros?  C aso seus dados possam estar sendo usados por terceiros, entre em contato com a instituição envolvida (seu banco, operadora de cartão de crédito) enforme-os sobre o caso e siga as orientações que seão passadas por eles.  monitore regularmente suas movimentações financeiras.  caso tenha sido vitima de fraude via internet procure uma delegacia e faça um registro de ocorrência. O que devo fazer se perceber que meus dados financeiros estão sendo usados por terceiros?  C aso seus dados possam estar sendo usados por terceiros, entre em contato com a instituição envolvida (seu banco, operadora de cartão de crédito) enforme-os sobre o caso e siga as orientações que seão passadas por eles.  monitore regularmente suas movimentações financeiras.  caso tenha sido vitima de fraude via internet procure uma delegacia e faça um registro de ocorrência.

18 Boatos (hoaxes) são e-mails que posuem conteúdos alarmantes ou falsos e que geralmente, têm como rementente ou apontam como autora da mesangem alguma instituição, empresa importante ou orgão govenamental.  Quais são os problemas de segurança relacionados aos boatos?  Normalmente o objetivo do criador de boatos é verificar o quanto ele se propaga pela internet e por quanto tempo permanece se propagando.  e-mails de boatos podem conter vírus, cavalo de tróia e outros tipos de malware anexados.  Um boato também pode conprometer a credibilidade a reputação tanto da pessoa ou da entidade criadora do boato quanto daqueles que o repassam.

19 Como evitar a distribuição dos boatos? Não confiar no remetente da mensagem. Verificar a procedencia da mensagem. Checar a verasidade do conteúdo da mensagem. Como posso saber se um e-mail é um boato? Geralmente sugerem consequências tragicas se uma determinada tarefa não for realizada. Sempre promete ganhos financeiros ou prêmios mediante a realização de uma ação. Apresenta diversos erros gramaticais de ortografia. Contén textos enfatizando o que você deva repassar a mensagem para o maior número de pessoas possiveis.

20 RESUMO Milhares de pessoas no mundo todo sofrem com as fraudes na Internet,muitas generalizadas em extorsão ou tentativas de obter números de cartão de crédito,muitas pessoas completamente despreparadas e sem o mínimo de entendimento sobre Internet são as vitimas mais fáceis e mais frágeis,as quais muitas vezes entregam o ouro ao bandido pensando que esta lidando com um novo amigo (a).hoje em dia o ser humano não consegue mais sobreviver sem as altas tecnologias em seu dia a dia,no entanto a maioria estão se tornando escravos dessa tecnologia e outras tentam tirar o maior números de proveitos possível em beneficio próprio,a questão “em si” é,até quando o ser humano suportara a pressão do desenvolvimento e o preço a pagar por tudo isso?tecnologia


Carregar ppt "CARTILHA DE SEGURANÇA PARA INTERNET PARTE IV: TEMA: FRAUDES NA INTERNET DISCIPLINA:INFORMÁTICA ORIENTAÇÃO: PROFº CÁSSIO REIS 3º PERÍODO DE PEDAGOGIA Acadêmica:"

Apresentações semelhantes


Anúncios Google