Segurança Internet - Cópia
Segurança Internet - Cópia
Segurança Internet - Cópia
curso
Identificação do/a
1
Formador/a
• Duração:
– 4 horas
• Objetivos gerais:
– No final do curso, os/as formandos/as
deverão estar aptos xxx.
2
• Objetivos específicos:
– xxx
3
• Conteúdos programáticos:
– xxx
4
Tipos de ameaças existentes
- Existem várias ameaças online que podem comprometer a
segurança de indivíduos e organizações:
• Phishing: Ataques que tentam enganar as pessoas para que
revelem informações pessoais, como senhas e dados bancários,
geralmente através de e-mails ou sites falsos.
• Malware: Software malicioso que pode infetar dispositivos para
roubar informações, danificar sistemas ou realizar outras
atividades prejudiciais. Exemplos incluem vírus, trojans e
spyware.
• Ransomware: Tipo de malware que criptografa os dados da
vítima e exige um resgate para liberar o acesso. É
frequentemente distribuído através de e-mails de phishing.
5
Tipos de ameaças existentes (cont.)
• Ataques DDoS (Distributed Denial of Service):
Ataques que sobrecarregam um servidor ou rede
com tráfego excessivo, tornando-os inacessíveis
aos utilizadores legítimos.
• Roubo de Identidade: Quando criminosos
obtêm e usam informações pessoais de alguém
para cometer fraude ou outros crimes.
• Ameaças a Dispositivos Móveis: Exploração
de vulnerabilidades em smartphones e tablets
para aceder a dados pessoais ou instalar
malware.
• Engenharia Social: Manipulação psicológica de
6
pessoas para que revelem informações
Passwords fortes
Manter-se informado e adotar boas práticas de segurança,
como usar senhas fortes e autenticação de dois fatores,
pode ajudar a proteger contra essas ameaças.
Dicas para criar senhas fortes:
Comprimento: Pelo menos 12 caracteres, mas 14 ou mais é
ainda melhor.
• Variedade: Combinar letras maiúsculas e minúsculas,
números e símbolos.
• Evite palavras comuns: Não usar palavras que possam
ser encontradas em dicionários ou informações pessoais,
como nomes ou datas de nascimento.
• Não reutilize senhas: Usar uma senha única para cada
conta.
7
• Atualize regularmente: Trocar senhas
Passwords fortes- exemplos
• M3lH0r@P@ssW0rd!
Combina letras, números e símbolos de forma
aleatória.
• C@f3D@M@nh@123!
Baseada na frase: “Café da manhã 123!”
8
Phishing
Phishing é uma forma de cibercrime onde os criminosos
tentam obter informações sensíveis, como senhas e
dados bancários, levando os utilizadores a revelarem
essas informações. Isso é feito através de mensagens
fraudulentas que parecem ser de fontes confiáveis,
como bancos ou sites populares. Pode ser de vários
tipos:
• Email Phishing
• Smishing
• Vishing
• Clone Phishing
9
Email Phishing
Os atacantes enviam e-mails que parecem
ser de uma fonte legítima, como um banco
ou uma empresa conhecida.
Esses e-mails geralmente contêm links para
sites falsos que imitam os sites reais.
Quando a vítima insere suas informações
nesses sites, os dados são roubados
10
Email Phishing
Características Comuns:
• Saudações Genéricas: E-mails de phishing muitas
vezes começam com saudações genéricas como “Caro
Cliente” em vez de usar o nome.
• Erros de Ortografia e Gramática: Embora nem sempre
presentes, erros podem ser um sinal de alerta.
• Urgência ou Ameaças: Mensagens que criam um
senso de urgência ou medo, como "A sua conta será
suspensa".
• Links e Anexos Suspeitos: Links que não
correspondem ao URL legítimo da empresa ou anexos 11
que podem conter malware.
Email Phishing
Exemplos Comuns:
• Ataques de PayPal: E-mails que parecem vir do PayPal,
pedindo para verificar ou atualizar informações da conta.
• Golpes de Reembolso de Impostos: E-mails que parecem
vir da autoridade fiscal, pedindo informações pessoais para
resolver um problema com impostos.
• Golpes de Suporte Técnico: E-mails que afirmam ser de
suporte técnico, pedindo para clicar em um link ou baixar um
anexo para resolver um problema.
12
Smishing
Smishing é uma forma de phishing que utiliza mensagens de texto
(SMS) para enganar as vítimas e obter informações sensíveis. O
termo “smishing” é uma combinação de “SMS” e "phishing".
Exemplos Comuns
Bancos: Mensagens que parecem vir do
seu banco, pedindo para verificar
transações suspeitas.
Serviços de Entrega: Mensagens
informando sobre uma tentativa de entrega
falhada e pedindo para clicar em um link
14
para reprogramar a entrega.
Vishing
Vishing, uma combinação de “voice” (voz) e “phishing”, é uma forma de fraude
que utiliza chamadas telefónicas ou mensagens de voz para enganar as
pessoas e obter informações confidenciais, como senhas, números de cartões
de crédito ou informações bancárias.
15
Vishing
Sinais de Alerta
18
Clone Phishing
Como Funciona
1) Cópia do E-mail Original: O atacante cria uma cópia quase
idêntica de um e-mail legítimo que a vítima já recebeu
anteriormente.
2) Substituição de Links e Anexos: Os links e anexos seguros do e-
mail original são substituídos por links maliciosos ou anexos
contendo malware.
3) Envio para a Vítima: O e-mail clonado é enviado para a vítima, que
pode não perceber a diferença e acabar clicando nos links ou
baixando os anexos maliciosos.
19
Clone Phishing
Sinais de Alerta
• Erros de Ortografia: Pequenos erros de
ortografia ou gramática.
• Urgência: Mensagens que criam um
senso de urgência para que se clique num
link ou se baixe um anexo.
• Endereço de E-mail Diferente: O
endereço de e-mail do remetente pode ser
ligeiramente diferente do original. 20
Autenticador no telefone
(app)
Utilizar um aplicativo autenticador no
telefone é uma excelente maneira de
aumentar a segurança das contas online.
Essas aplicações geram códigos de
verificação temporários que é preciso
inserir, além da senha, ao fazer login.
21
Autenticador no telefone
(app)
Vantagens de Usar um Autenticador
• Maior Segurança: Adiciona uma camada extra de segurança,
tornando mais difícil o acesso a contas pelos hackers.
• Sem Dependência de SMS: Os códigos são gerados no
dispositivo, sem necessidade de receber códigos via SMS, que
podem ser intercetados
• Funciona Offline: Os códigos podem ser gerados mesmo sem
conexão à Internet
22
Autenticador no telefone
Exemplos de aplicativos autenticadores:
(app)
• Google Authenticator: Disponível para Android e iOS, é um dos mais
populares para autenticação em duas etapas. Gera códigos de verificação
temporários junto com a senha acesso às contas.
• Microsoft Authenticator: Disponível para Android e iOS, oferece
funcionalidades semelhantes ao Google Authenticator, com a vantagem
adicional de permitir o uso de PIN ou biometria (Face ID/Touch ID) para
desbloquear o aplicativo.
• Authy: Compatível com Android, iOS, Windows e macOS, o Authy é
conhecido por sua facilidade de uso e pela capacidade de fazer backup e
sincronizar seus códigos na nuvem, o que é útil de trocar de dispositivo.
• LastPass Authenticator: Além de ser um gerenciador de senhas, o
LastPass também oferece um aplicativo autenticador que gera códigos
temporários para verificação em duas etapas.
https://youtu.be/cepxYp003YQ 23