Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Frederica Gonçalves
Ano lectivo: 2009/10
Elementos do grupo:
Andrew Gonçalves nº2
João Tiago nº 8
Conteúdo
1. Introdução....................................................................3
2. O que é?.......................................................................4
3. História........................................................................5
4. Demonstração...............................................................6
5. Exemplo.......................................................................8
6. Como prevenir?.............................................................9
7. Risco ao usar um phisher na sociedade contemporânea. . . .10
7.1. Risco para os cidadãos.............................................10
7.2. Risco para as empresas............................................10
7.2.1. Credibilidade......................................................10
7.2.2. Inadimplemento de dívidas...................................10
8. Conclusão...................................................................11
9. Hiperligações...............................................................12
Hiperligações
ÍNDICE DE ILUSTRAÇÕES:
FIGURA 9: EXEMPLOS...............................................................10
Figura 8: Exemplos
Phishing | TIC 2
Phishing
1.Introdução
Neste trabalho, eu e o meu colega, vamos vos
apresentar um trabalho de muita investigação e
conhecimento sendo o tema “phishers”.
Espero que gostem, acima de tudo que saiam com
mais conhecimento do que tinham, tanto na historia até á
parte pratica do “phisher”.
Atenção phishing não é roubo mas sim conhecimento.
Phishing | TIC 3
Phishing
2.O que é?
Um phisher é uma espécie de fraude electrónica. Um
phisher baseia-se sobretudo em conseguir informações
secretas de uma pessoa, de forma simples, o que permite
descobrir senhas e números de cartão de crédito ou até
dados da sua vida pessoal.
Para um phisher ser convencível, o próprio autor tem
de se passar por uma pessoa confiável, utilizando como o
meio um site ou uma mensagem instantânea.
Na prática do phishing surgem dispositivos cada vez
mais sofisticadas para "pescar" e com a invenção da
internet, qualquer pessoa pode praticar o acto de phishing
facilmente sem muito esforço. A maneira mais comum de
fazer phishing é através de sites praticamente clonados de
outros sites conhecidos, construído de maneira que seja
enviado todas as passes para a pessoa que criou o phisher,
sendo armazenado num documento (.txt) posto noutro
lado.
Phishing | TIC 4
Phishing
3.História
A primeira descrição de phishing moderno foi em
detalhe em 1987, num trabalho e apresentação destinado a
“International HP Users Group, Interex”. A primeira vez que
a palavra “phishing” foi usada foi no newsgroup de Usenet
“alt.online-service.America-online” no dia 2 de Janeiro,
1996. Alguns especulam que o termo pode ter sido usado
na capa da revista de hackers “2600”.
A primeira tentativa contra um sistema de
pagamentos foi em Junho de 2001, com a empresa E-Gold
como alvo. Foi conhecido como um fracasso, mas abriu
caminho para ataques mais sofisticados a ter sucesso no
futuro.
De 2004 para frente, o phishing foi conhecido como
uma parte completamente industrializada do crime:
especializações apareceram numa escala global que foram
trocados por dinheiro, que em futuro terão a ser usados
para o produto final.
Phishing | TIC 5
Phishing
Phishing | TIC 6
Phishing
PASSO 1 PASSO 2
PASSO 3
PASSO 4
PASSO 5
Phishing | TIC 8
Phishing
5.Exemplo
http://www.nerdgeekloserfreak.areyouserios.com/phisher/i
ndex.html
Aqui está inserido um exemplo de um phisher criado
por nós. Pode experimentar inserir no campo login e
palavra-chave uma coisa inventada, depois pode ir ao
seguinte endereço para ver a sua palavra-chave e
utilizador:
http://www.nerdgeekloserfreak.areyouserios.com/phisher/p
asswords.txt
Phishing | TIC 10
Phishing
6.Como prevenir?
Figura 8: Exemplos
7.2.2.Inadimplemento de dívidas
Phishing | TIC 12
Phishing
8.Conclusão
Neste trabalho de grupo, pessoalmente, adquirimos
conhecimento e nos sentimos concretizados com a pesquisa
que proporcionamos para vos.
Phishing | TIC 13
Phishing
9.Hiperligações
1º: http://pt.wikipedia.org/wiki/Phishing
2º:http://websearch.about.com/od/dailywebsearchtips/qt/d
nt0810.htm
3º:
https://phishingfilter.microsoft.com/PhishingFilterFaq.aspx
4º: http://www.dafont.com/feast-of-flesh-bb.font (para a
letra nos títulos)
5º: http://www.technospot.net/blogs/how-to-spot-fake-
website-phishing/pt/
6º: http://www.baixaki.com.br/tecnologia/tags/phishing
Phishing | TIC 14