Vírus Todos os e-mails mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.

Slides:



Advertisements
Apresentações semelhantes
A Globalplayer® vai ensinar você a utilizar correctamente seu .
Advertisements

Vírus.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
SEGURANÇA NA REDE.
Aula 12:Segurança na rede.
Ligue o Som.
assaltado via Internet
ROSAS VERMELHAS Por:
Antes de iniciar o trabalho com esse site, é necessário criar uma conta de , no gmail, e todos do grupo devem ter esse endereço, login e senha. Todos.
Segurança na Internet e
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Como não ser assaltado eletronicamente. Alguém supostamente lhe enviou um cartão. moacir.
PROTEÇÃO DO COMPUTADOR
A RAZÃO PELA QUAL ISTO FOI ENVIADO A VOCÊ.
Todos os parceiros que terceirizam suas operações de atendimento com a MKBG Contact Center® recebem um login e uma senha de acesso para controle da sua.
Canal Inteligente.
Como utilizar corretamente seu !
ÀS VEZES, NO SILÊNCIO DA NOITE...
Como não ser assaltado eletronicamente. Alguém supostamente lhe enviou um cartão. moacir.
AULA 14 -Principais formas de ameaças em sistemas computacionais
O Outro Lado Do Meu Computador
Prof.: Guilherme Guimarães
Correio Eletrónico.
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
LOGIN Para acessar o sistema, digite em seu browser:
O que é o .
“Dizem que o que procuramos é um sentido para a vida
Manual de Inscrição.
Keylogger. Keylogger Keylogger Estado de zumbi.
Para utilizar bem o seu Regras importantes para utilizar bem o seu
Formas de Pagamentos PagSeguro F2B Pagamento Digital Itaú Shopline
Perigos e cuidados Daniela Balena
Você sabe usar seu ? Tem certeza? Então vejamos...
O que é, exemplos de esquemas, cuidados a ter e como agir.
Dê um clique no mouse para ver o próximo slide.
Como Evitar os Perigos da Internet
Formas de Pagamentos PagSeguro F2B Pagamento Digital Itaú Shopline
-Phishing - O que e o phishing. - Exemplos de “esquemas” de phishing
COMO É QUE OS BANDIDOS ROUBAM AS INFORMAÇÕES DOS CLIENTES DO BANCO DO BRASIL? por Adão Braga Borges.
Teste sua Memória. Veja se você é um gênio!
Por Adão Braga Borges COMO É QUE OS BANDIDOS VIRTUAIS ROUBAM AS INFORMAÇÕES DOS CLIENTES BRADESCO?
Trabalho de Tecnologias de Informação e Comunicação
Conceito, utilização e criação
Como não ser Assaltado Eletronicamente. Alguém supostamente lhe enviou um cartão.
Desafio virtual Descubra se você está on-line ou off-line quando o assunto é internet Entrar Conte os acertos!
Emitindo seu Certificado Digital e-CPF | e-CNPJ | NF-e.
Correio eletrónico.
PHISHING Alexsandra, Cleiton, Lucas. Origens do phishing O primeiro uso documentado da palavra "phishing" se deu em Muitas pessoas acreditam que.
A TURMA DO MERCADINHO DA ESQUINA
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
MINHA MENSAGEM PRA VOCÊ!!!
CUIDADOS A TER COM A INTERNTE
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Mensagem aos amigos..
Você sabe usar seu ? Tem certeza? Então vejamos...
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
#SalveaHumanidade #ProtocoloMundo
NAJA SLIDES APRESENTA ROBERTO CARLOS DE TANTO AMOR CLICAR.
Noções básicas sobre segurança e computação segura
Como usar HTML em seus anúncios no MercadoLivre
Você sabe usar seu ? Tem certeza? Então vejamos...
 Passwords_______________ Slides 3,4  Downloads ______________ Slides 5,6  Redes Sociais_____________ Slides 7,8,9  Vírus e spyware _________ Slides.
A CRIANÇA E DEUS
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Para se proteger dessas pragas virtuais, além de um bom antivírus (sempre atualizado!), é preciso ter bom senso e seguir algumas dicas para evitar a contaminação:
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos por mim, qualquer pessoa que possua um endereço eletrônico está sujeita.
Transcrição da apresentação:

Vírus Todos os e-mails mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber esse tipo de e-mail. Tomem cuidado.

Spywares Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso, ou clica em um link de um e-mail recebido como os mostrados a seguir...

1 – E-mails de Sentimento São vários os tipos de e-mails enviados, os hackers apelam para o maior de todos os sentimentos para ver se conseguem distrair a atenção dos internautas, muitos e-mails dizem que estão enviando fotos, lembranças, ou simplesmente um cartão de amor, veja os slides seguintes...

Cartinhas de amor... Clicando nesses links, você estará instalando um programa espião no seu computador. Quando você for acessar a conta do seu banco as senhas serão passadas para a pessoa que te enviou o e-mail.

Cartões de Amor Clicando nesse link, você estará instalando um programa espião no seu computador. Quando você for acessar a conta do seu banco as senhas também serão passadas para a pessoa que te enviou o e-mail.

2 - Lado financeiro Os hackers também apelam para o lado financeiro, o que você faria se recebesse um e-mail da sua operadora de telefone celular dizendo que você tem uma dívida de mais de R$ 800,00? É claro, iria clicar para conferir o motivo da dívida, mas nada disso é real, o certo é apagar o e-mail na mesma hora, pois os links são falsos e geralmente levam para arquivos executáveis que instalam programas espiões em sua máquina. (Vejam os slides a seguir)

O SERASA NÃO MANDA E-MAIL! Clicando nesse link, você estará instalando o programa espião do qual falei anteriormente. Quando você for acessar a conta do seu banco as senhas serão passadas para a pessoa que te enviou o e-mail.

Até quem não é cliente da operadora recebe o e-mail Clicando nesse link, você estará instalando um programa espião no seu computador. Quando você for acessar a conta do seu banco as senhas serão passadas para a pessoa que te enviou o e-mail.

Telemar? Não teria que ser Telebrasília? Clicando nesse link, você estará instalando um programa espião no seu computador. Quando você for acessar a conta do seu banco as senhas serão passadas para a pessoa que te enviou o e-mail.

Não acredite em promessas falsas como essa... (ridícula) Consegui o gerador de créditos. Não passa pra nínguém não! Testei aqui e pegou 50 conto. hehe Quando abrir é só selecionar a operadora e pedir pra gerar o código  Pega TIM, CLARO, Vivo, Oi, Telemig e  Brasil Telecom.. enfim todas! hehehe Da pra colocar 250 por dia mas tem que ficar tentando porque alguns códigos não funcionam. Depois me diz se prestou O link é esse: http://www.xxxxxxx.com.br/teste.sdf ps: Pelo amor de deus não divulga isso não...Se você passar pra todo mundo logo logo isso acaba e adeus aos créditos. hehe..

Sites pornôs... Filmes... Promessas de filmes gratuitos... Fotos de fulano com fulana... Filmes que nem sequer existem também são armas para invadir seu computador... Tomem cuidado!

Carla Perez em filme pornô? Clicando nesses links, você também estará instalando um programa espião no seu computador. Quando você for acessar a conta do seu banco as senhas serão passadas para a pessoa que te enviou o e-mail.

Atenção! Só abra e-mails de fontes seguras e de pessoas que você conhece, nunca abra links que estejam direcionados para arquivos do tipo (.scr, .exe). Mantenha seu antivírus e seu browser atualizado. Outros tipos de e-mail utilizando outros nomes de empresa com certeza surgirão, mas você já tem noção de como são os e-mails suspeitos que utilizam basicamente o mesmo processo: links para arquivos suspeitos. Todos sem identificação e sem dados seus. Bom trabalho. Jimmy Piroutek Diretoria de TI