Muitos de vocês devem se perguntar - por quais meios os phishers usam para atacar suas vítimas? Geralmente são enviados em :
.E-mails
.Mensagens Instantâneas
.Anúncios falsos de emprego na net
.IRC ( protocolo de comunicação utilizado basicamente como bate-papo e troca de arquivos)
.Banners falsos
.Trojans de infecção de navegadores ( são programados para conduzir o usuário à página falsa quando procurava a verdadeira)
Logo mais voltamos com mais dicas de Como se Proteger!
Projeto USE BEM A INTERNET
Este projeto foi desenvolvido com os alunos da 6a, 7a e 8a séries do Ensino Fundamental.
Os alunos fizeram uma pesquisa e uma reflexão sobre o uso da Internet e dos recursos computacionais, suas implicações, seus perigos e recomendações de bom uso.
Além disso, os alunos pesquisaram sobre Crimes Virtuais, os perígos por trás de e-mails, redes sociais, cadastros, telefones celulares, etc. Pesquisaram sobre as formas de se proteger ou prevenir contra alguns tipos de crimes e como orientar os amigos e parentes sobre as boas práticas nos Ambientes Virtuais.
Estudaram sobre as regras e recomendações para usufruir bem dos recursos, realizar pesquisas de qualidade e sobre a responsabilidade sobre o que é publicado na Internet.
Durante o processo de pesquisa e apresentação dos trabalhos, os alunos assistiram a uma palestra do Ministério Público sobre Crimes Cibernéticos e os pais receberão uma Cartilha sobre o assunto que será entregue junto com os boletins.
A metodologia do trabalho foi baseada em pesquisa bibliográfica ou midiática, revisão de bibliografia, resumo, confecção de cartazes, apresentação em seminário em Sala de Aula e as Postagens deste blog, que será um canal de informação sobre o USAR BEM A INTERNET.
Ana Márcia
Professora
Os alunos fizeram uma pesquisa e uma reflexão sobre o uso da Internet e dos recursos computacionais, suas implicações, seus perigos e recomendações de bom uso.
Além disso, os alunos pesquisaram sobre Crimes Virtuais, os perígos por trás de e-mails, redes sociais, cadastros, telefones celulares, etc. Pesquisaram sobre as formas de se proteger ou prevenir contra alguns tipos de crimes e como orientar os amigos e parentes sobre as boas práticas nos Ambientes Virtuais.
Estudaram sobre as regras e recomendações para usufruir bem dos recursos, realizar pesquisas de qualidade e sobre a responsabilidade sobre o que é publicado na Internet.
Durante o processo de pesquisa e apresentação dos trabalhos, os alunos assistiram a uma palestra do Ministério Público sobre Crimes Cibernéticos e os pais receberão uma Cartilha sobre o assunto que será entregue junto com os boletins.
A metodologia do trabalho foi baseada em pesquisa bibliográfica ou midiática, revisão de bibliografia, resumo, confecção de cartazes, apresentação em seminário em Sala de Aula e as Postagens deste blog, que será um canal de informação sobre o USAR BEM A INTERNET.
Ana Márcia
Professora
Mostrando postagens com marcador phishing. Mostrar todas as postagens
Mostrando postagens com marcador phishing. Mostrar todas as postagens
quinta-feira, 28 de outubro de 2010
Phishing - processo 3ªA
1. Planejamento - Os phishers decidem qual empresa mirar e determinam como conseguir endereços de e-mail de clientes desta empresa;
2. Organização - Os phishers criam métodos de entrega de mensagem e coleta de dados. Mais frequentemente, isso envolve endereços de e-mail e páginas da web;
3. Ataque - os phishers enviam uma mensagem falsificada que parece ser de fonte confiável;
4. Coleção - Os phishers registram as informações que as vítimas digitam nas webpages ou janelas de pop-up;
5. Roubo de Identidade e Fraude - Os phishers usam as iinformações que eles coletaram para fazer compras ilegais ou cometer fraudes. Um quarto das vítimas não se recupera totalmente;
2. Organização - Os phishers criam métodos de entrega de mensagem e coleta de dados. Mais frequentemente, isso envolve endereços de e-mail e páginas da web;
3. Ataque - os phishers enviam uma mensagem falsificada que parece ser de fonte confiável;
4. Coleção - Os phishers registram as informações que as vítimas digitam nas webpages ou janelas de pop-up;
5. Roubo de Identidade e Fraude - Os phishers usam as iinformações que eles coletaram para fazer compras ilegais ou cometer fraudes. Um quarto das vítimas não se recupera totalmente;
terça-feira, 26 de outubro de 2010
Phishing - O que é?
Phishing, (deriva do inglês Fishing, ou seja, pecaria) se refere a uma forma de captação de dados de forma fraudalenta. Estes dados podem ser números de cartão de crédito e de contas bancárias, senhas, contas na internet e etc. Phishing consiste, basicamente, no ato de uma pessoa se fazer passar por outra pessoa, ou por uma empresa, solicitando informações confidenciais. Pode ocorrer através de:
- emails;
- mensageiros estântaneos; e
- até site de relacionamentos.
Alguns cuidados são importantes, como verificar as fontes dos e-mails e mensagens recebidas e até evitar acessar determinados sites que possam ter esse tipo de conteúdo. Deixar sempre seus anti-virus, anti-spams, em dia.
sábado, 23 de outubro de 2010
Phishing: Como se proteger
Como me protejo do phishing?
-Verifique o remetente do e-mail
-Não baixe nem execute arquivos não solicitados
-Verifique o remetente do e-mail
-Não baixe nem execute arquivos não solicitados
quinta-feira, 21 de outubro de 2010
Phishing - definição
Phising é uma forma de fraude eletrônica caraterizada por tentativas de adiquirir informações pessoais como senhas, número de cartão de crédito ao se fazer passar por uma pessoa confiável ou uma empresa mandando uma comunicação eletrônica oficial, muitas vezes através de e-mails, SMS, mensagens instantâneas. Os phishers podem usam também trojans de infecção que levam a pessoa a acessar a página falsa na internet, quando procuravam a verdadeira.
terça-feira, 5 de outubro de 2010
Phishing
Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos, musicas e outros dados pessoais, ao se fazer passar por uma pessoa confiável ou uma empresa enviando um e-mail.
Assinar:
Postagens (Atom)