phishing o que é, exemplos de esquemas, cuidados a ter e como agir

14
Phishing O que é, exemplos de esquemas, cuidados a ter e como agir.

Upload: internet

Post on 19-Apr-2015

139 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

PhishingO que é, exemplos de esquemas, cuidados a ter e

como agir.

Page 2: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

O que é o Phishing?

• Phishing, que se pronuncia “fishing”, é um tipo de fraude eletrónica que consiste no roubo de identidade. Caracteriza-se pela tentativa de adquirir dados pessoais como senhas, dados financeiros como os números de cartões de crédito e outros dados pessoais.

Page 3: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Como é feito o phishing?

• Os burlões podem praticar phishing enviando milhões de e-mails com links para websites fraudulentos que parecem ter origem em websites da sua confiança, como o seu banco ou empresa de cartão de crédito pedindo-lhe os seus dados pessoais.

Page 4: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Como é feito o phishing?

• Posteriormente, os criminosos poderão utilizar os seus dados para várias finalidades, como por exemplo roubar dinheiro da conta, abrir novas contas em seu nome ou ainda para obter documentos oficiais utilizando a sua identidade.

Page 5: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Exemplos de esquemas de Phishing

• Recentemente têm aparecido esquemas de phishing que envolvem o envio de mensagens de correio eletrónico que em vez de conterem links que direcionam para um formulário onde é requerida a informação pessoal, direcionam para páginas que contêm programas maliciosos, auto instalando-se no seu computador.

Page 6: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Exemplos de esquemas de Phishing

• Esses programas pertencem por muitas das vezes à classe dos vírus keyloggers e conseguem registar a sequência das teclas pressionadas, registar atividades realizadas com o rato ou imagens do monitor. Esses programas, depois de recolherem a informação, enviam-na para um website gerido pelo autor da fraude, que pode fazer uso dos dados para diversos fins.

Page 7: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Tipos de ataques de Phishing

• Ataque ao servidor DNS: mesmo digitando o link correto, é direcionado para o fraudulento.

• URLs Falsas: URLs extensas que dificultam a identificação, onde o utilizador, pode, por exemplo, olhar para o início da URL e acreditar que está na página correta, apesar de no entanto, ser direcionado para o website fraudulento.

• Formulários HTML Falsos em E-mails: formulários com a mesma interface do site original enviados por e-mail que se fazem passar pelo original.

Page 8: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Cuidados a ter para evitar ser alvo de fraude

• Caso receba um e-mail de um esquema de phishing, deve-o eliminar de imediato e não deve clicar em quaisquer links.

• Nunca dê os seus dados pessoais que lhe sejam solicitados por e-mail, como números de cartão de crédito, nomes de utilizador, passwords e nomes.

• Não clique em links de e-mail suspeitos. Introduza diretamente o link original no navegador.

Page 9: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Cuidados a ter para evitar ser alvo de fraude

• Desconfie de e-mails impessoais que se apresentem como uma identidade com a qual esteja relacionado, seja um site de e-commerce ou uma instituição financeira. Por norma as identidades originais dirigem-se ao Cliente pelo nome, como "Exmo. Sr. José Saraiva" e não por "Caro cliente". O objetivo é recolherem os seus dados pessoais sendo-lhes difícil obter o seu nome.

Page 10: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Cuidados a ter para evitar ser alvo de fraude

• Certifique-se de que possui o browser com a versão mais popular e que utiliza um browser popular como o Google Chrome, Internet Explorer ou Mozzila Firefox.

• Instale uma barra de ferramentas que o ajude a identificar se os sites são seguros.

• Mantenha o seu antivírus ativo e atualizado.

• Consulte os extratos das suas contas bancárias regularmente.

Page 11: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Como agir caso seja alvo de fraude

• Altere as palavras-passe ou PINs de todas as suas contas on-line que considerar poderem ter ficado comprometidas.

• Coloque um alerta de fraude nos seus relatórios de crédito. Aconselhe-se com o seu consultor bancário ou financeiro se não conhecer estes procedimentos.

Page 12: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Como agir caso seja alvo de fraude

• Contacte o banco ou entidades comerciais on-line diretamente. Não siga o link da mensagem de correio eletrónico fraudulenta.

• Se tomar conhecimento de alguma conta que tenha sido acedida ou aberta de modo fraudulento, feche essa conta.

Page 13: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

Fontes:

• Perguntas mais frequentes sobre a segurança da Microsoft|http://www.microsoft.com/pt-pt/security/online-privacy/phishing-faq.aspx

• BPI|http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=610&opt=f

• Wikipedia|http://pt.wikipedia.org/wiki/Phishing

Page 14: Phishing O que é, exemplos de esquemas, cuidados a ter e como agir

FIM!

Trabalho realizado por:

Moisés Costa – nº 19

Paulo Coelho – nº 20