16
PHISHING

Phishing

Embed Size (px)

Citation preview

Page 1: Phishing

PHISHING

Page 2: Phishing

PHISHING

como o nome sugere

(“phishing” em inglês

corresponde a

“pescaria”), tem o

objetivo de “pescar”

informações e dados

pessoais importantes

através de mensagens

falsas. 

Page 3: Phishing

COMO ACONTECE O GOLPE

Fora isso, existem

páginas inteiras

construídas para imitar

sites de bancos e outras

instituições.

O phishing pode ocorrer

de diversas formas.

Algumas são bastante

simples, como conversas

falsas em mensageiros

instantâneos e emails que

pedem para clicar em links

suspeitos.

Page 4: Phishing

Ataque ao servidor DNS.

URLs falsas

Formulários HTML falsos em E-mails.

TIPOS DE ATAQUES DE PHISHING SCAM

Page 5: Phishing

O termo Phishing é

relativamente novo, e

sua criação data de

meados de 1996, por

crackers que praticavam

roubo de contas da

America Online (AOL),

fraudando senhas de

usuários.

UM BREVE HISTÓRICO

Sua primeira menção

pública ocorreu no

grupo  blackhat

 alt.2600, em 28 de

Janeiro do mesmo ano de

sua criação, feita pelo

usuário mk590.

Page 6: Phishing

Email.

Spear Phishing

Fraude 419

iPhishing

T I P O S D E M E N S A G E N S E L E T R Ô N I C A S U T I L I Z A D A S

Vishing Scam

Por Mensageiros

Instantâneos

Sites de

Relacionamento

Page 7: Phishing

COMO ESSAS PESSOAS ATUAM?

Os Phishers adotam diversos vetores para

distribuir seus ataques, indo do massivo envio de

mensagens conhecido como Spam, até ataques

altamente focalizados, conhecidos como Spear

Phishing. De qualquer modo, os ataques têm nível

razoavelmente alto de sucesso, ultrapassando os

5%, de acordo com o Anti-Phishing Working Group.

Page 8: Phishing
Page 9: Phishing

O roubo de identidade é um crime

serio, que ocorre sem o contato

direto com os ladroes e que tem

aumentado por todo o mundo. Os

desenvolvimentos da tecnologia

ajudam para que esses furtos sejam

mais sofisticados.

TIPOS DE FURTOS

Furto de identidade

Page 10: Phishing

FURTOS DE INFORMAÇÕES BANCARIAS

Page 11: Phishing

Cuidados ao ler e-mails:

-Verifique o remetente do email. Pense

duas vezes antes de clicar em qualquer

link no conteúdo da mensagem. Não

acredite em  OFERTAS  milagrosas (do

estilo "almoço grátis"). Tenha cuidado

também com e-mails de um remetente

conhecido. Caso o conteúdo do e-mail

contiver arquivos, links para outras

páginas ou imagens, verifique com o

remetente a autenticidade da

mensagem.

COMO SE PROTEGER

- Não baixe e nem execute arquivos

não solicitados. Cavalos de tróia e

outros programas que capturam

senhas são “não solicitados”. Se

alguém conhecido enviar um arquivo

que você não pediu, verifique com a

pessoa se ela realmente enviou o

arquivo, e pergunte qual o conteúdo

deste. Evite, ao máximo, executar

programas que têm o nome do

arquivo (a extensão) terminado em

alguma

dessas: .exe, .scr, .pif, .cmd, .com, .cp

l, .bat, .vir entre outros. Eles podem

ser, em alguns casos, maliciosos

Page 12: Phishing

- Certifique-se de ter um antivírus

atualizado no seu computador.

Programas antivírus podem ajudá-lo

filtrando possíveis ameaças vindas por e-

mail. Entretanto, lembre-se: você é a

primeira linha de defesa! O programa

antivírus é a segunda linha. Mesmo

tendo um antivírus atualizado não é

garantido que o arquivo será identificado

e bloqueado. Mas um antivírus

atualizado aumenta as chances de

detecção desses programas

TÓPICOS DE SEGURANÇA NA INTERNET

- Certifique-se que o seu Windows

(caso você use o Windows) esteja

atualizado. Estar com as

atualizações automáticas

habilitadas no Windows ajuda a

corrigir possíveis falhas de

segurança, tornando o computador

menos vulnerável a ataques.

Principalmente, pode evitar a

instalação de programas spyware,

ad-ware, entre outros.

Page 13: Phishing

 Certifique-se de ter um firewall habilitado. Ter um

firewall instalado e habilitado bloqueia algumas

tentativas de acesso externo ao computador tornando

menos vulnerável a possíveis ataques externos.

...

Page 14: Phishing

. . .

Page 15: Phishing

. . .

Page 16: Phishing

. . .