Consulte alguns dos exemplos de emails de phishing identificados
Phishing
-
Upload
elias-fonseca -
Category
Software
-
view
30 -
download
2
Transcript of Phishing
PHISHING
PHISHING
como o nome sugere
(“phishing” em inglês
corresponde a
“pescaria”), tem o
objetivo de “pescar”
informações e dados
pessoais importantes
através de mensagens
falsas.
COMO ACONTECE O GOLPE
Fora isso, existem
páginas inteiras
construídas para imitar
sites de bancos e outras
instituições.
O phishing pode ocorrer
de diversas formas.
Algumas são bastante
simples, como conversas
falsas em mensageiros
instantâneos e emails que
pedem para clicar em links
suspeitos.
Ataque ao servidor DNS.
URLs falsas
Formulários HTML falsos em E-mails.
TIPOS DE ATAQUES DE PHISHING SCAM
O termo Phishing é
relativamente novo, e
sua criação data de
meados de 1996, por
crackers que praticavam
roubo de contas da
America Online (AOL),
fraudando senhas de
usuários.
UM BREVE HISTÓRICO
Sua primeira menção
pública ocorreu no
grupo blackhat
alt.2600, em 28 de
Janeiro do mesmo ano de
sua criação, feita pelo
usuário mk590.
Email.
Spear Phishing
Fraude 419
iPhishing
T I P O S D E M E N S A G E N S E L E T R Ô N I C A S U T I L I Z A D A S
Vishing Scam
Por Mensageiros
Instantâneos
Sites de
Relacionamento
COMO ESSAS PESSOAS ATUAM?
Os Phishers adotam diversos vetores para
distribuir seus ataques, indo do massivo envio de
mensagens conhecido como Spam, até ataques
altamente focalizados, conhecidos como Spear
Phishing. De qualquer modo, os ataques têm nível
razoavelmente alto de sucesso, ultrapassando os
5%, de acordo com o Anti-Phishing Working Group.
O roubo de identidade é um crime
serio, que ocorre sem o contato
direto com os ladroes e que tem
aumentado por todo o mundo. Os
desenvolvimentos da tecnologia
ajudam para que esses furtos sejam
mais sofisticados.
TIPOS DE FURTOS
Furto de identidade
FURTOS DE INFORMAÇÕES BANCARIAS
Cuidados ao ler e-mails:
-Verifique o remetente do email. Pense
duas vezes antes de clicar em qualquer
link no conteúdo da mensagem. Não
acredite em OFERTAS milagrosas (do
estilo "almoço grátis"). Tenha cuidado
também com e-mails de um remetente
conhecido. Caso o conteúdo do e-mail
contiver arquivos, links para outras
páginas ou imagens, verifique com o
remetente a autenticidade da
mensagem.
COMO SE PROTEGER
- Não baixe e nem execute arquivos
não solicitados. Cavalos de tróia e
outros programas que capturam
senhas são “não solicitados”. Se
alguém conhecido enviar um arquivo
que você não pediu, verifique com a
pessoa se ela realmente enviou o
arquivo, e pergunte qual o conteúdo
deste. Evite, ao máximo, executar
programas que têm o nome do
arquivo (a extensão) terminado em
alguma
dessas: .exe, .scr, .pif, .cmd, .com, .cp
l, .bat, .vir entre outros. Eles podem
ser, em alguns casos, maliciosos
- Certifique-se de ter um antivírus
atualizado no seu computador.
Programas antivírus podem ajudá-lo
filtrando possíveis ameaças vindas por e-
mail. Entretanto, lembre-se: você é a
primeira linha de defesa! O programa
antivírus é a segunda linha. Mesmo
tendo um antivírus atualizado não é
garantido que o arquivo será identificado
e bloqueado. Mas um antivírus
atualizado aumenta as chances de
detecção desses programas
TÓPICOS DE SEGURANÇA NA INTERNET
- Certifique-se que o seu Windows
(caso você use o Windows) esteja
atualizado. Estar com as
atualizações automáticas
habilitadas no Windows ajuda a
corrigir possíveis falhas de
segurança, tornando o computador
menos vulnerável a ataques.
Principalmente, pode evitar a
instalação de programas spyware,
ad-ware, entre outros.
Certifique-se de ter um firewall habilitado. Ter um
firewall instalado e habilitado bloqueia algumas
tentativas de acesso externo ao computador tornando
menos vulnerável a possíveis ataques externos.
...
. . .
. . .
. . .