A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Phishing O que é, exemplos de esquemas, cuidados a ter e como agir.

Apresentações semelhantes


Apresentação em tema: "Phishing O que é, exemplos de esquemas, cuidados a ter e como agir."— Transcrição da apresentação:

1 Phishing O que é, exemplos de esquemas, cuidados a ter e como agir.

2 O que é o Phishing? • Phishing, que se pronuncia “fishing”, é um tipo de fraude eletrónica que consiste no roubo de identidade. Caracteriza-se pela tentativa de adquirir dados pessoais como senhas, dados financeiros como os números de cartões de crédito e outros dados pessoais.

3 Como é feito o phishing? • Os burlões podem praticar phishing enviando milhões de s com links para websites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco ou empresa de cartão de crédito pedindo-lhe os seus dados pessoais.

4 Como é feito o phishing? • Posteriormente, os criminosos poderão utilizar os seus dados para várias finalidades, como por exemplo roubar dinheiro da conta, abrir novas contas em seu nome ou ainda para obter documentos oficiais utilizando a sua identidade.

5 Exemplos de esquemas de Phishing • Recentemente têm aparecido esquemas de phishing que envolvem o envio de mensagens de correio eletrónico que em vez de conterem links que direcionam para um formulário onde é requerida a informação pessoal, direcionam para páginas que contêm programas maliciosos, auto instalando-se no seu computador.

6 Exemplos de esquemas de Phishing • Esses programas pertencem por muitas das vezes à classe dos vírus keyloggers e conseguem registar a sequência das teclas pressionadas, registar atividades realizadas com o rato ou imagens do monitor. Esses programas, depois de recolherem a informação, enviam-na para um website gerido pelo autor da fraude, que pode fazer uso dos dados para diversos fins.

7 Tipos de ataques de Phishing • Ataque ao servidor DNS: mesmo digitando o link correto, é direcionado para o fraudulento. • URLs Falsas: URLs extensas que dificultam a identificação, onde o utilizador, pode, por exemplo, olhar para o início da URL e acreditar que está na página correta, apesar de no entanto, ser direcionado para o website fraudulento. • Formulários HTML Falsos em s: formulários com a mesma interface do site original enviados por que se fazem passar pelo original.

8 Cuidados a ter para evitar ser alvo de fraude • Caso receba um de um esquema de phishing, deve-o eliminar de imediato e não deve clicar em quaisquer links. • Nunca dê os seus dados pessoais que lhe sejam solicitados por e- mail, como números de cartão de crédito, nomes de utilizador, passwords e nomes. • Não clique em links de suspeitos. Introduza diretamente o link original no navegador.

9 Cuidados a ter para evitar ser alvo de fraude • Desconfie de s impessoais que se apresentem como uma identidade com a qual esteja relacionado, seja um site de e- commerce ou uma instituição financeira. Por norma as identidades originais dirigem-se ao Cliente pelo nome, como "Exmo. Sr. José Saraiva" e não por "Caro cliente". O objetivo é recolherem os seus dados pessoais sendo-lhes difícil obter o seu nome.

10 Cuidados a ter para evitar ser alvo de fraude • Certifique-se de que possui o browser com a versão mais popular e que utiliza um browser popular como o Google Chrome, Internet Explorer ou Mozzila Firefox. • Instale uma barra de ferramentas que o ajude a identificar se os sites são seguros. • Mantenha o seu antivírus ativo e atualizado. • Consulte os extratos das suas contas bancárias regularmente.

11 Como agir caso seja alvo de fraude • Altere as palavras-passe ou PINs de todas as suas contas on-line que considerar poderem ter ficado comprometidas. • Coloque um alerta de fraude nos seus relatórios de crédito. Aconselhe-se com o seu consultor bancário ou financeiro se não conhecer estes procedimentos.

12 Como agir caso seja alvo de fraude • Contacte o banco ou entidades comerciais on-line diretamente. Não siga o link da mensagem de correio eletrónico fraudulenta. • Se tomar conhecimento de alguma conta que tenha sido acedida ou aberta de modo fraudulento, feche essa conta.

13 Fontes: • Perguntas mais frequentes sobre a segurança da Microsoft|http://www.microsoft.com/pt-pt/security/online- privacy/phishing-faq.aspx • BPI|http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=610& opt=f • Wikipedia|http://pt.wikipedia.org/wiki/Phishing

14 FIM! Trabalho realizado por: Moisés Costa – nº 19 Paulo Coelho – nº 20


Carregar ppt "Phishing O que é, exemplos de esquemas, cuidados a ter e como agir."

Apresentações semelhantes


Anúncios Google