Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Segurança Internet - Cópia

Fazer download em pptx, pdf ou txt
Fazer download em pptx, pdf ou txt
Você está na página 1de 23

Designação do

curso
Identificação do/a
1
Formador/a
• Duração:
– 4 horas

• Objetivos gerais:
– No final do curso, os/as formandos/as
deverão estar aptos xxx.

2
• Objetivos específicos:
– xxx

3
• Conteúdos programáticos:
– xxx

4
Tipos de ameaças existentes
- Existem várias ameaças online que podem comprometer a
segurança de indivíduos e organizações:
• Phishing: Ataques que tentam enganar as pessoas para que
revelem informações pessoais, como senhas e dados bancários,
geralmente através de e-mails ou sites falsos.
• Malware: Software malicioso que pode infetar dispositivos para
roubar informações, danificar sistemas ou realizar outras
atividades prejudiciais. Exemplos incluem vírus, trojans e
spyware.
• Ransomware: Tipo de malware que criptografa os dados da
vítima e exige um resgate para liberar o acesso. É
frequentemente distribuído através de e-mails de phishing.

5
Tipos de ameaças existentes (cont.)
• Ataques DDoS (Distributed Denial of Service):
Ataques que sobrecarregam um servidor ou rede
com tráfego excessivo, tornando-os inacessíveis
aos utilizadores legítimos.
• Roubo de Identidade: Quando criminosos
obtêm e usam informações pessoais de alguém
para cometer fraude ou outros crimes.
• Ameaças a Dispositivos Móveis: Exploração
de vulnerabilidades em smartphones e tablets
para aceder a dados pessoais ou instalar
malware.
• Engenharia Social: Manipulação psicológica de
6
pessoas para que revelem informações
Passwords fortes
Manter-se informado e adotar boas práticas de segurança,
como usar senhas fortes e autenticação de dois fatores,
pode ajudar a proteger contra essas ameaças.
Dicas para criar senhas fortes:
Comprimento: Pelo menos 12 caracteres, mas 14 ou mais é
ainda melhor.
• Variedade: Combinar letras maiúsculas e minúsculas,
números e símbolos.
• Evite palavras comuns: Não usar palavras que possam
ser encontradas em dicionários ou informações pessoais,
como nomes ou datas de nascimento.
• Não reutilize senhas: Usar uma senha única para cada
conta.
7
• Atualize regularmente: Trocar senhas
Passwords fortes- exemplos

• M3lH0r@P@ssW0rd!
Combina letras, números e símbolos de forma
aleatória.

• C@f3D@M@nh@123!
Baseada na frase: “Café da manhã 123!”

8
Phishing
Phishing é uma forma de cibercrime onde os criminosos
tentam obter informações sensíveis, como senhas e
dados bancários, levando os utilizadores a revelarem
essas informações. Isso é feito através de mensagens
fraudulentas que parecem ser de fontes confiáveis,
como bancos ou sites populares. Pode ser de vários
tipos:
• Email Phishing
• Smishing
• Vishing
• Clone Phishing
9
Email Phishing
Os atacantes enviam e-mails que parecem
ser de uma fonte legítima, como um banco
ou uma empresa conhecida.
Esses e-mails geralmente contêm links para
sites falsos que imitam os sites reais.
Quando a vítima insere suas informações
nesses sites, os dados são roubados

10
Email Phishing
Características Comuns:
• Saudações Genéricas: E-mails de phishing muitas
vezes começam com saudações genéricas como “Caro
Cliente” em vez de usar o nome.
• Erros de Ortografia e Gramática: Embora nem sempre
presentes, erros podem ser um sinal de alerta.
• Urgência ou Ameaças: Mensagens que criam um
senso de urgência ou medo, como "A sua conta será
suspensa".
• Links e Anexos Suspeitos: Links que não
correspondem ao URL legítimo da empresa ou anexos 11
que podem conter malware.
Email Phishing
Exemplos Comuns:
• Ataques de PayPal: E-mails que parecem vir do PayPal,
pedindo para verificar ou atualizar informações da conta.
• Golpes de Reembolso de Impostos: E-mails que parecem
vir da autoridade fiscal, pedindo informações pessoais para
resolver um problema com impostos.
• Golpes de Suporte Técnico: E-mails que afirmam ser de
suporte técnico, pedindo para clicar em um link ou baixar um
anexo para resolver um problema.

12
Smishing
Smishing é uma forma de phishing que utiliza mensagens de texto
(SMS) para enganar as vítimas e obter informações sensíveis. O
termo “smishing” é uma combinação de “SMS” e "phishing".

Como Funciona o Smishing


• Mensagens Enganosas: Os atacantes enviam mensagens de
texto que parecem ser de fontes confiáveis, como bancos ou
empresas conhecidas.
• Links Maliciosos: Essas mensagens frequentemente contêm links
que levam a sites falsos, onde as vítimas são induzidas a inserir
informações pessoais, como senhas e dados bancários.
• Malware: Em alguns casos, os links podem levar ao download de
malware, que pode roubar informações diretamente do dispositivo
13
da vítima.
Smishing

Exemplos Comuns

Bancos: Mensagens que parecem vir do
seu banco, pedindo para verificar
transações suspeitas.

Serviços de Entrega: Mensagens
informando sobre uma tentativa de entrega
falhada e pedindo para clicar em um link
14
para reprogramar a entrega.
Vishing
Vishing, uma combinação de “voice” (voz) e “phishing”, é uma forma de fraude
que utiliza chamadas telefónicas ou mensagens de voz para enganar as
pessoas e obter informações confidenciais, como senhas, números de cartões
de crédito ou informações bancárias.

Os criminosos geralmente se passam por representantes de entidades


confiáveis, como bancos ou empresas de serviços, para convencer as vítimas
a fornecerem esses dados. Por exemplo, podem alegar que há um problema
urgente com sua conta bancária e que precisam de suas credenciais de
acesso para resolver a situação.

15
Vishing
Sinais de Alerta

• Urgência: Pedem informações pessoais ou financeiras com


urgência.
• Problemas Falsos: Alegam que há um problema com sua conta ou
serviço que precisa ser resolvido imediatamente.
• Ofertas Atraentes: Oferecem soluções de crédito ou investimentos
muito atrativos.
• Prémios Falsos: Informam que ganhou um prémio, mas precisa
fornecer dados pessoais para recebê-lo.
16
Vishing

Como proteger contra vishing:

• Verifique a Identidade: Confirmar sempre a identidade da pessoa


que está a ligar. Desligue e ligue de volta para um número oficial da
empresa.
• Não Partilhe Informações: Nunca forneça informações pessoais
ou financeiras por telefone, a menos que você tenha certeza da
identidade do interlocutor.
• Desconfie de Urgências: Seja cético em relação a pedidos
urgentes de informações pessoais.
17
Clone Phishing
Clone Phishing é um tipo de ataque de
phishing em que o atacante duplica um e-
mail legítimo que a vítima já recebeu
anteriormente. O objetivo é enganar o
destinatário para que ele baixe e execute
malware ou visite um site malicioso.

18
Clone Phishing
Como Funciona
1) Cópia do E-mail Original: O atacante cria uma cópia quase
idêntica de um e-mail legítimo que a vítima já recebeu
anteriormente.
2) Substituição de Links e Anexos: Os links e anexos seguros do e-
mail original são substituídos por links maliciosos ou anexos
contendo malware.
3) Envio para a Vítima: O e-mail clonado é enviado para a vítima, que
pode não perceber a diferença e acabar clicando nos links ou
baixando os anexos maliciosos.

19
Clone Phishing
Sinais de Alerta
• Erros de Ortografia: Pequenos erros de
ortografia ou gramática.
• Urgência: Mensagens que criam um
senso de urgência para que se clique num
link ou se baixe um anexo.
• Endereço de E-mail Diferente: O
endereço de e-mail do remetente pode ser
ligeiramente diferente do original. 20
Autenticador no telefone
(app)
Utilizar um aplicativo autenticador no
telefone é uma excelente maneira de
aumentar a segurança das contas online.
Essas aplicações geram códigos de
verificação temporários que é preciso
inserir, além da senha, ao fazer login.

21
Autenticador no telefone
(app)
Vantagens de Usar um Autenticador
• Maior Segurança: Adiciona uma camada extra de segurança,
tornando mais difícil o acesso a contas pelos hackers.
• Sem Dependência de SMS: Os códigos são gerados no
dispositivo, sem necessidade de receber códigos via SMS, que
podem ser intercetados
• Funciona Offline: Os códigos podem ser gerados mesmo sem
conexão à Internet

22
Autenticador no telefone
Exemplos de aplicativos autenticadores:
(app)
• Google Authenticator: Disponível para Android e iOS, é um dos mais
populares para autenticação em duas etapas. Gera códigos de verificação
temporários junto com a senha acesso às contas.
• Microsoft Authenticator: Disponível para Android e iOS, oferece
funcionalidades semelhantes ao Google Authenticator, com a vantagem
adicional de permitir o uso de PIN ou biometria (Face ID/Touch ID) para
desbloquear o aplicativo.
• Authy: Compatível com Android, iOS, Windows e macOS, o Authy é
conhecido por sua facilidade de uso e pela capacidade de fazer backup e
sincronizar seus códigos na nuvem, o que é útil de trocar de dispositivo.
• LastPass Authenticator: Além de ser um gerenciador de senhas, o
LastPass também oferece um aplicativo autenticador que gera códigos
temporários para verificação em duas etapas.
https://youtu.be/cepxYp003YQ 23

Você também pode gostar