Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses"

Transcrição

1 ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora de se preocupar com os constantes ataques de Trojans bancários criados por cibercriminosos brasileiros para atacar os seus clientes. A Kaspersky Lab tem registado neste início de ano um grande crescimento nestes ataques, sendo que todos têm por objectivo o roubo de credenciais de acesso dos utilizadores dos serviços de internet banking em Portugal. Desde meados do ano passado, os cibercriminosos brasileiros têm expandido os seus ataques para além das fronteiras do Brasil, começando agora a atacar bancos na Europa. Assim como no Brasil, os serviços de internet banking em Portugal são bastante populares. Um estudo divulgado recentemente informa que cerca de 30% dos portugueses acedem à sua conta bancária através da internet, num total de 2,2 milhões de utilizadores. Este número elevado chamou a atenção dos cibercriminosos no Brasil, que produziram em 2010 cerca de 36% de todos os Trojans bancários a circular no mundo. O crescimento na detecção dos Trojan.Win32.Cossta em Portugal é mostrado no gráfico abaixo. Esta denominação é usada pela Kaspersky Lab para identificar estas pragas de origem brasileira. O gráfico também permite concluir que os ataques tendem a diminuir nos fins de semana e aumentar durante os dias úteis: Uma das versões do Trojan, identificada como Trojan.Win32.Cossta.raf, foi sobretudo detectada em Portugal, desde o seu aparecimento pela primeira vez a 6 de Janeiro passado: Página 1

2 Já o Trojan.Win32.Cossta.rew, detectado desde o dia 20 do mês passado, também parece afectar sobretudo Portugal: ATÉ EM ANGOLA Os ataques dos cibercriminosos brasileiros contra instituições financeiras de Portugal também já chegaram a Angola. Como é comum haver clientes de bancos portugueses por lá, a Kaspersky tem registrado um aumento na detecção destes Trojans. Um exemplo é o Trojan.Win32.Cossta.quj: Página 2

3 COMO SÃO OS ATAQUES As técnicas empregadas para roubar clientes portugueses são basicamente as mesmas utilizadas no Brasil: através do envio de uma mensagem de falsa com muita engenharia social, o cibercriminoso tenta convencer a vítima a aceder um site, ou descarregar e abrir um ficheiro, que após a sua execução começa a monitorizar o computador no momento em que o utilizador aceder à página do banco. Em baixo, seguem-se alguns exemplos de mensagens recentes usadas nos golpes, uma delas simulando um comunicado da Polícia de Segurança Pública portuguesa: Página 3

4 Esta falsa mensagem comunica um suposto procedimento investigatório: Depois de executado, o Trojan descarrega diversos ficheiros para o computador infectado e prepara-se para roubar as passwords dos clientes de 4 grandes bancos portugueses. Além de roubar as credenciais bancárias, os Trojans também têm a função de roubar as palavras passes de redes sociais como o Facebook, do programa de mensagens Windows Live Messenger e dos webmails Gmail, Hotmail e Live.com. Com as credencias roubadas o dinheiro é desviado da conta bancária para contas de mulas de dinheiro pode haver brasileiros residentes em Portugal envolvidos no esquema malicioso, provavelmente vivendo ilegalmente no país. Os criminosos também podem tentar fazer uma transferência bancária para contas no estrangeiro ou debitar o valor da compra de produtos na conta bancária comprometida. COMO PROTEGER-SE - Desconfie de mensagens a solicitando o registo de algum serviço, supostas notificações judiciais ou policiais e supostas solicitações vindas do seu banco. Na dúvida, entre em contacto com o seu Banco. - Geralmente as mensagens de s maliciosas enviadas pelos cibercriminosos possuem muitos erros de grafia, em alguns casos também é possível identificá-las pelo uso do Português Brasileiro, especialmente em palavras como usuário, senha, tela, etc. Página 4

5 - Não clique em links recebidos em mensagens de , mesmo que enviados pelos seus contactos. - Mantenha seu antivírus actualizado - Durante o acesso ao internet banking, se encontrar algo diferente, pare a operação imediatamente e comunique com seu banco. Acerca da Kaspersky Lab: Kaspersky Lab é a maior companhia antivírus da Europa. A Kaspersky Lab proporciona uma das protecções mais imediatas do mundo contra ameaças à segurança informática, incluindo vírus, spyware, crimeware, hackers, phishing e correio spam. A companhia está entre os quatro primeiros fabricantes mundiais de soluções de segurança informática para utilizadores finais. Os produtos e soluções da Kaspersky Lab proporcionam um dos tempos de resposta mais rápidos e níveis de detecção mais elevados da indústria, tanto para utilizadores particulares, pequenas e médias empresas e grandes corporações, como para ou ambiente informático móvel. A tecnologia da Kaspersky também está incluída em produtos e serviços de outros criadores de soluções de segurança líderes da indústria informática. Leia mais na nossa página Para conhecer as últimas novidade é em antivírus, antispyware e outros aspectos e tendências em segurança informática, visite Para mais informações, contacte: LANÇA PALAVRA Ana Margarida Paula Tel Fax Kaspersky Lab Iberia Vanessa González Directora de Marketing Tel Kaspersky Lab. A informação contida pode ser sujeita a mudanças sem aviso prévio. As únicas garantias dos produtos e serviços da Kaspersky Lab estão definidas de agora em diante nas declarações de garantia expressa que acompanham estes produtos e serviços. Nada do que aqui se expressa pode ser interpretado como garantia adicional. A Kaspersky Lab não se responsabiliza por erros técnicos ou editoriais ou omissões cometidos no texto. Página 5

Spam em Setembro: Já chegou o Natal!

Spam em Setembro: Já chegou o Natal! SPAM REPORT Spam em Setembro: Já chegou o Natal! A vizinha Espanha passou a ocupar a segunda posição na detecção de anexos maliciosos no email, só superada pela Alemanha Face ao mês anterior, a proporção

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Relatório de malware de Julho: Ciber-criminosos defraudam férias online Neste mês foi detectado um novo espião para Android, de seu nome ZitMo, capaz de roubar o código mtan, uma

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Como proteger o nosso dinheiro online

Como proteger o nosso dinheiro online Como proteger o nosso dinheiro online Date : 10 de Maio de 2014 e não "morrer" no processo Toda a gente sabe que na Internet se podem encontrar muitos problemas de segurança, mas temos que admitir que

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros Lisboa, 21 de Agosto de 2013 As notificações de falha de entrega de e-mails são novo isco de spam O volume

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

Professor Jarbas Araújo Slide o que é um computador e seu hardware

Professor Jarbas Araújo Slide o que é um computador e seu hardware Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Trojans bancários dominaram malware do tráfego de email em Julho

Trojans bancários dominaram malware do tráfego de email em Julho Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume

Leia mais

COMUNICADO DE IMIMPRENSA

COMUNICADO DE IMIMPRENSA COMUNICADO DE IMIMPRENSA RELATÓRIO ANUAL DE SPAM 2012 Spam caiu 8,2% em 2012, atingindo o nível mais baixo dos últimos 5 anos As categorias tradicionais de spam estão a migrar para as redes sociais. Alguns

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Dispositivos externos Manual do Utilizador

Dispositivos externos Manual do Utilizador Dispositivos externos Manual do Utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. As únicas garantias

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento:

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento: e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Lar 2.0: há mais dispositivos ligados que pessoas e animais

Lar 2.0: há mais dispositivos ligados que pessoas e animais Lar 2.0: há mais dispositivos ligados que pessoas e animais Date : 15 de Setembro de 2017 A composição do lar moderno está a mudar, com a nova era do "lar 2.0", que tem em média 2,4 pessoas e 0,3 animais

Leia mais

Quebra de senha: Ataques ativos online

Quebra de senha: Ataques ativos online Quebra de senha: Ataques ativos online Continuando com as opções de ataques para quebra de senha, veremos o próximo tipo de ataque é o ataque online ativo. Esses ataques usam uma forma mais agressiva de

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

Gmail está ainda mais seguro

Gmail está ainda mais seguro Gmail está ainda mais seguro Date : 1 de Junho de 2017 A preocupação com o reforço da segurança deve ser uma prioridade das empresas que oferecem serviços online. A Google tem vindo a fazer bem o seu papel

Leia mais

HP OfficeJet 250 Mobile All-in-One series. Guia de instalação Bluetooth

HP OfficeJet 250 Mobile All-in-One series. Guia de instalação Bluetooth HP OfficeJet 250 Mobile All-in-One series Guia de instalação Bluetooth Informações de copyright Copyright 2017 HP Development Company, L.P Edição 1, 4/2017 Avisos da HP Company As informações contidas

Leia mais

Gmail - 5 dicas importantes de segurança que tem de conhecer

Gmail - 5 dicas importantes de segurança que tem de conhecer Gmail - 5 dicas importantes de segurança que tem de conhecer Date : 4 de Julho de 2017 Cada vez mais aparecem emails "insuspeitos" que podem atacar a sua vida. Na verdade o spam, phishing e malware já

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Marketing digital, novo veículo para o spam Para uma onda de spam de conteúdo pornográfico, com mais de 5.000 bots activos, foram criados 250 novos bots por dia. Para algumas campanhas,

Leia mais

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização

Leia mais

os criminosos usam vários esquemas. Um deles passa pelo envio de um mail fazendo-se

os criminosos usam vários esquemas. Um deles passa pelo envio de um mail fazendo-se Como proteger o seu computador contra os ataques informáticos Cada vez mais os sites dos bancos estão repletos de avisos aos clientes para evitarem ser vítimas de fraudes de.'phishing'. Saiba como se realizam

Leia mais

Dispositivos Externos Guia do Usuário

Dispositivos Externos Guia do Usuário Dispositivos Externos Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os

Leia mais

Certificados Digitais. Serviços de Informática Maio de 2016

Certificados Digitais. Serviços de Informática Maio de 2016 Certificados Digitais Serviços de Informática Maio de 2016 Pedido de Certificado Digital Nota Importante Os utilizadores deverão desativar eventuais redireccionamentos na sua caixa de correio eletrónico

Leia mais

Actualizações de software Manual do utilizador

Actualizações de software Manual do utilizador Actualizações de software Manual do utilizador Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Serviço de Informática Criação de regras no Outlook Parte 1 Filtrar SPAM

Serviço de Informática Criação de regras no Outlook Parte 1 Filtrar SPAM INFORMAÇÃO Descrição: Objectivos: Tutorial para criação de regras que permitem filtrar correio electrónico classificado como SPAM Permitir ao utilizador criar regras no Outlook: Mover SPAM para uma pasta;

Leia mais

Escolhendo seu antivírus Pago x Gratuito

Escolhendo seu antivírus Pago x Gratuito Escolhendo seu antivírus Pago x Gratuito Cada vez mais os vírus de computadores e notebooks vem assombrando os usuários!! Mas eai!? Qual antivírus usar em meu equipamento!? Além da escolha entre um antivírus

Leia mais

Aprenda a evitar golpes no Facebook e problemas no computador

Aprenda a evitar golpes no Facebook e problemas no computador Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

PALESTRA. E E por falar em Segurança...

PALESTRA. E E por falar em Segurança... PALESTRA E E por falar em Segurança... O que vamos ver Conceitos e Termos Resultados da Mini Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social

Leia mais

Dispositivos externos

Dispositivos externos Dispositivos externos Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. As informações aqui contidas estão sujeitas a alterações sem aviso prévio. As únicas garantias que cobrem

Leia mais

divisão tecnológica Documentação da Plataforma Moçambique

divisão tecnológica Documentação da Plataforma Moçambique divisão tecnológica Documentação da Plataforma [@unipiaget.ac.mz] Moçambique 1 Correio Electrónico Todos os estudantes matriculados na Universidade Jean Piaget de Moçambique possuem um endereço de correio

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Dispositivos externos

Dispositivos externos Dispositivos externos Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. As informações aqui contidas estão sujeitas a alterações sem aviso prévio. As únicas garantias que cobrem

Leia mais

MSN messenger deixará de funcionar a partir desta segunda-feira Seg, 08 de Abril de :30 - Última atualização Seg, 08 de Abril de :47

MSN messenger deixará de funcionar a partir desta segunda-feira Seg, 08 de Abril de :30 - Última atualização Seg, 08 de Abril de :47 A partir desta segunda-feira, 8, o comunicador instantâneo Windows Live Messenger, ou MSN Messenger, deixará de funcionar, iniciando uma migração obrigatória para o Skype, ferramenta de mensagens e chamadas

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

Dispositivos externos

Dispositivos externos Dispositivos externos Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. As informações aqui contidas estão sujeitas a alterações sem aviso prévio. As únicas garantias que cobrem

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação

Informática. Professor: Diego Oliveira. Conteúdo 02: Segurança da Informação Informática Professor: Diego Oliveira Conteúdo 02: Segurança da Informação Conteúdo da Aula Tipos de Ataque Golpes na Internet Ataques na Internet Malwares Spam Outros Riscos Mecanismos de Segurança Segurança

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou

Leia mais

Guia Prático de Segurança. para Prevenir a Extorsão Cibernética

Guia Prático de Segurança. para Prevenir a Extorsão Cibernética Guia Prático de Segurança para Prevenir a Extorsão Cibernética As organizações europeias são as que têm sofrido o maior número de roubos de informação sensível. A perspectiva para 2016 é que a Europa continue

Leia mais

SEGURANÇA DIGITAL GUIA RÁPIDO PARA SÍNDICO, CORPO DIRETIVO E PORTARIA

SEGURANÇA DIGITAL GUIA RÁPIDO PARA SÍNDICO, CORPO DIRETIVO E PORTARIA SEGURANÇA DIGITAL GUIA RÁPIDO PARA SÍNDICO, CORPO DIRETIVO E PORTARIA 2016 BENEFÍCIOS DA INTERNET Encontrar antigos amigos, fazer novas amizades; Acessar sites de notícias e esportes; Participar de cursos

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Segurança da Informação

Segurança da Informação GESTÃO DA INFORMAÇÃO O que há por trás dos Sistemas Informatizados 2 Mas o que é segurança da informação? Os princípios básicos da segurança são: A confidencialidade; Integridade; Disponibilidade das informações.

Leia mais

Informática Básica Eletrotécnica/Mecânica

Informática Básica Eletrotécnica/Mecânica Informática Básica Eletrotécnica/Mecânica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 05 - Informática Básica - Internet Roteiro Histórico E-mail Dicas de segurança

Leia mais

Proteja-se configurando bem o Windows Defender no Windows 10

Proteja-se configurando bem o Windows Defender no Windows 10 Proteja-se configurando bem o Windows Defender no Windows 10 Date : 29 de Novembro de 2016 Os antivírus são uma presença obrigatória nos sistemas operativos para proteger os utilizadores contra todos os

Leia mais

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os

Leia mais

Tutorial Instalador de configuração - Eduroam. 14/10/2016 Ver. 1.1

Tutorial Instalador de configuração - Eduroam. 14/10/2016 Ver. 1.1 Tutorial Instalador de configuração - Eduroam 14/10/2016 Ver. 1.1 ATENÇÃO Para fins demonstrativos, o tutorial de configuração de rede eduroam via instalador de configuração foi elaborado com o sistema

Leia mais

Seu manual do usuário HP PAVILION DV9030EA

Seu manual do usuário HP PAVILION DV9030EA Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP PAVILION DV9030EA. Você vai encontrar as respostas a todas suas perguntas sobre a HP PAVILION

Leia mais

Segurança Manual do utilizador

Segurança Manual do utilizador Segurança Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. As informações aqui contidas estão sujeitas

Leia mais

MANUAL DE APOIO. Autenticação na plataforma AcinGov

MANUAL DE APOIO. Autenticação na plataforma AcinGov MANUAL DE APOIO Autenticação na plataforma AcinGov 1 ÍNDICE 2 Autenticação na plataforma... 3 2.1 Autenticação via certificado... 3 2.2 Autenticação via cartão de cidadão... 3 3 Autenticação via certificado...

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

CC8 Comunicação e. colaboração. Correio eletrónico. Olá! Vou ensinar-te os seguintes conceitos sobre correio eletrónico.:

CC8 Comunicação e. colaboração. Correio eletrónico. Olá! Vou ensinar-te os seguintes conceitos sobre correio eletrónico.: CC8 Comunicação e Olá! Vou ensinar-te os seguintes conceitos sobre correio eletrónico.: colaboração Correio eletrónico Noções básicas Estrutura de um endereço de e-mail Vantagens da utilização do correio

Leia mais

INTERFACE GRÁFICA DA PLATAFORMA DE APRENDIZAGEM MOODLE Endereço: NOTÍCIAS ÁREA DE REGISTO / LOGIN CONTATOS

INTERFACE GRÁFICA DA PLATAFORMA DE APRENDIZAGEM MOODLE Endereço:  NOTÍCIAS ÁREA DE REGISTO / LOGIN CONTATOS OBJECTIVO Este guia tem como objetivo fornecer aos Encarregados de Educação uma breve explicação sobre o funcionamento da Plataforma de Aprendizagem Moodle do Colégio do Vale. O QUE É O MOODLE? O Moodle

Leia mais

Ransomware. < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade.

A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. A sua segurança e a garantia de uma excelência de serviço é a nossa prioridade. Conheça os principais procedimentos de segurança adotados pelo Montepio: Nunca solicita a introdução conjunta do Código PIN

Leia mais

Placas de suporte externas

Placas de suporte externas Placas de suporte externas Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. O logótipo SD é marca comercial do respectivo proprietário. As informações aqui contidas estão sujeitas

Leia mais

Placas de suporte externas

Placas de suporte externas Placas de suporte externas Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. O logótipo SD é marca comercial do respectivo proprietário. As informações aqui contidas estão sujeitas

Leia mais

Dispositivos Externos Guia do Usuário

Dispositivos Externos Guia do Usuário Dispositivos Externos Guia do Usuário Copyright 2010 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Módulo Extranet. Manual do Usuário. Versão: 1.0 Data alteração: Autor: CY50

Módulo Extranet. Manual do Usuário. Versão: 1.0 Data alteração: Autor: CY50 Módulo Extranet Manual do Usuário Versão: 1.0 Data alteração: 18.05.16 Autor: CY50 Sumário Contatos... 3 Login... 3 Empregados ativos... 3 Ex-empregados e Dependentes AMS... 3 Realizando seu cadastro...

Leia mais

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS 1 Índice EMISSÃO DE 2º VIA DE BOLETO... 5 COMO A FRAUDE PODE OCORRER?... 5 Alteração do código de barras...5 Substituição do documento físico por outro...5 Como

Leia mais

Dispositivos Externos

Dispositivos Externos Dispositivos Externos Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Dispositivos Externos Guia do Usuário

Dispositivos Externos Guia do Usuário Dispositivos Externos Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Portugal

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Portugal ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Portugal Citizens' confidence in the Information Society Flash Eurobarometer Q1. Em média, com que frequência

Leia mais

Placas de suporte externas Manual do utilizador

Placas de suporte externas Manual do utilizador Placas de suporte externas Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O logótipo SD é marca comercial do seu proprietário. As informações contidas neste documento estão

Leia mais

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Enviado por DA REDAÇÃ 04-Ago-2016 PQN - Portal da Comunicação jogo de realidade aumentada Pokémon Go, já ultrapassou

Leia mais

Trojans brasileiros estão fazendo roubos automatizados de contas bancárias

Trojans brasileiros estão fazendo roubos automatizados de contas bancárias Trojans brasileiros estão fazendo roubos automatizados de contas bancárias Especialistas da Kaspersky Labs descobriram uma nova forma de roubo de dinheiro das contas bancárias de internautas. Segundo a

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Placas de suporte externas Manual do utilizador

Placas de suporte externas Manual do utilizador Placas de suporte externas Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O logótipo SD é marca comercial do respectivo proprietário. As informações aqui contidas estão sujeitas

Leia mais

Dispositivos Externos Guia do Usuário

Dispositivos Externos Guia do Usuário Dispositivos Externos Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Placas de suporte externas

Placas de suporte externas Placas de suporte externas Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. O logótipo SD é marca comercial do respectivo proprietário. As informações aqui contidas estão sujeitas

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Mozilla Thunderbird a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

Ativação de conta - Como proceder

Ativação de conta - Como proceder Ativação de conta - Como proceder Se está a ler esta informação isso significa que se assume que é um utilizador da plataforma virtual que o CENFIM dispõe, tendo o CENFIM criado uma conta de acesso para

Leia mais

Emparelhamento Bluetooth. Guia do Usuário

Emparelhamento Bluetooth. Guia do Usuário Emparelhamento Bluetooth Guia do Usuário Copyright 2012, 2016 HP Development Company, L.P. Microsoft, Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. A marca comercial

Leia mais

Placas de suporte externas

Placas de suporte externas Placas de suporte externas Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. O logótipo SD é marca comercial do respectivo proprietário. As informações aqui contidas estão sujeitas

Leia mais

Emparelhamento por Bluetooth. Manual do Utilizador

Emparelhamento por Bluetooth. Manual do Utilizador Emparelhamento por Bluetooth Manual do Utilizador Copyright 2012, 2016 HP Development Company, L.P. Microsoft, Windows e Windows Vista são marcas comerciais da Microsoft Corporation registadas nos EUA.

Leia mais

Placas de suporte externas Manual do utilizador

Placas de suporte externas Manual do utilizador Placas de suporte externas Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. O logótipo SD é marca comercial do respectivo proprietário. As informações contidas neste documento

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Envio Seguro de Mensagem Manual do Usuário

Envio Seguro de Mensagem Manual do Usuário Prezado Cliente, Este manual foi elaborado para auxiliá-lo no seu acesso e navegação nas Mensagens Seguras enviadas pelo Crédit Agricole Brasil S/A DTVM. Em conformidade com o Código de Auto-Regulação

Leia mais

Segurança e Privacidade na Internet

Segurança e Privacidade na Internet Universidade Nova de Lisboa - Faculdade de Ciências e Tecnologias 2012 Objectivos Este trabalho visa claricar o mundo que esta por detrás de uma ligação à rede Internet. Serão abordados vários tópicos,

Leia mais

Segurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes

Segurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes Segurança A Segurança a da informação Protecção contra acesso por terceiros Palavra passe de rede Permite ao utilizador autenticar-se a uma rede e aceder aos recursos disponibilizados por esta(ficheiros,

Leia mais

Placas de Suporte Externas Manual do Utilizador

Placas de Suporte Externas Manual do Utilizador Placas de Suporte Externas Manual do Utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. O logótipo SD é marca comercial do seu proprietário. As informações contidas neste documento estão

Leia mais

Manual para a Submissão de Candidatura aos Concursos Locais. Candidatas/os sem cidadania portuguesa

Manual para a Submissão de Candidatura aos Concursos Locais. Candidatas/os sem cidadania portuguesa Manual para a Submissão de Candidatura aos Concursos Locais Candidatas/os sem cidadania portuguesa A canditura de ingresso nos cursos da Faculdade de Psicologia e Ciências da Educação da Universidade do

Leia mais

Controle Remoto Móvel HP (somente em determinados modelos) Guia do Usuário

Controle Remoto Móvel HP (somente em determinados modelos) Guia do Usuário Controle Remoto Móvel HP (somente em determinados modelos) Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation

Leia mais