-
Bezpieczeństwo Bankowości Internetowej
Informacje ogólne
Mając na uwadze Państwa bezpieczeństwo transakcji bankowych w Internecie, przedstawiamy praktyczny poradnik zawierający podstawowe informacje i zasady, o których warto pamiętać. Dzięki nim, Państwa pieniądze będą jeszcze bezpieczniejsze.
Podstawowe zasady bezpieczeństwa:
- Nie udostępniaj nikomu loginu i hasła do systemu bankowości elektronicznej.
- Cyklicznie zmieniaj hasło do logowania w systemie bankowości elektronicznej.
- Nie otwieraj podejrzanych linków w otrzymanych wiadomościach e-mail i SMS.
- Zainstaluj i aktualizuj oprogramowanie antywirusowe, które może uchronić komputer i urządzenia mobilne przed wirusami oraz oprogramowaniem szpiegującym. Na bieżąco aktualizuj system operacyjny urządzenia oraz cyklicznie skanuj każde urządzenie programem antywirusowym.
- Cyklicznie sprawdzaj, czy numery rachunków w przelewach zdefiniowanych nie uległy podmianie.
- Przed potwierdzeniem transakcji zawsze weryfikuj zgodność numeru konta, na które przelewasz środki pieniężne z numerem odbiorcy oraz numerem, który jest w kodzie potwierdzającym transakcję, przekazanym z wykorzystaniem SMS (jeżeli ta funkcjonalność jest udostępniona).
- Na bieżąco przeglądaj historię rachunku i operacji na każdej karcie płatniczej pod kątem podejrzanych transakcji. Jeżeli jest to możliwe, to włącz powiadomienia SMS o każdej wykonywanej transakcji.
- Nie kopiuj numerów rachunków bankowych do przelewów („kopiuj-wklej”), ale wpisuj je samodzielnie i dokładnie weryfikuj.
- Nie korzystaj z bankowości elektronicznej za pośrednictwem niesprawdzonych połączeń (np. publicznej WiFi).
- Zadbaj, aby każde używane oprogramowanie pochodziło z legalnego i zaufanego źródła.
- Jeżeli zaobserwujesz nietypowe lub podejrzane działania, niezwłocznie zgłoś ten fakt do Banku, z którego usług korzystasz w ramach bankowości elektronicznej.
PAMIĘTAJ! Twoje bezpieczeństwo finansowe w sieci zależy w pierwszej kolejności od Ciebie.
- Systematycznie dokonuj aktualizacji oprogramowania na komputerze i telefonie (systemu, antywirusów, aplikacji, przeglądarki).
- Stosuj zaporę sieciową (firewall) i cyklicznie skanuj komputer programem antywirusowym.
- Nie instaluj na komputerze, ani na smartfonie oprogramowania z niezidentyfikowanych źródeł.
- Nie podłączaj zewnętrznych nośników danych do swojego komputera, jeżeli nie masz pewności co do ich bezpieczeństwa. Podobnie postępuj z podłączaniem telefonu do komputera.
- Jeśli podłączasz do komputera np. pendrive’y – skanuj je pod kątem wirusów i złośliwego oprogramowania. A najlepiej - nie podłączaj urządzeń, które nie należą do Ciebie.
- Pobieraj aplikację mobilną Banku oraz jej aktualizacje tylko z autoryzowanych sklepów: App Store i Google Play.
- Zabezpiecz dostęp do telefonu oraz komputera poprzez hasłem, odciskiem palca lub Face ID.
- Blokuj dostęp do komputera oraz telefonu.
- W przypadku kradzieży lub utraty karty, bądź telefonu z aktywną aplikacją – od razu je zablokuj. Aplikację możesz zablokować przez bankowość internetową oraz w placówce Banku, natomiast kartę na portalu https://www.kartosfera.pl/, oraz w placówce Banku.
Jeśli coś budzi Twoją wątpliwość, bądź nie działa jak powinno - nie czekaj, reaguj. Jak najszybciej skontaktuj się z Bankiem oraz zablokuj dostęp do bankowości internetowej!
- Jeżeli zastanawia Cię wiadomość dotycząca dziwnego zamówienia lub zaległej płatności, skontaktuj się z biurem obsługi klienta firmy, która jest adresatem tej wiadomości, zanim wykonasz czynność podaną w treści wiadomości.
- Zwróć szczególną uwagę na treść powiadomień o transakcjach – w razie gdyby coś się nie zgadzało, nie zatwierdzaj transakcji!
- Jeśli dzwoni do Ciebie pracownik Banku, lecz nie masz pewności, że faktycznie nim jest – rozłącz się. Następnie sam zadzwoń do Banku w celu potwierdzenia prowadzonej rozmowy.
- Pamiętaj, że pracownik Banku podczas rozmowy telefonicznej z Klientem nie poprosi Cię o: login, hasło, kod PIN/SMS, ani dane pozwalające na realizację transakcji.
- Zwróć szczególna uwagę na adresata wiadomości e-mail. Jeżeli adres wzbudza Twoje podejrzenia zachowaj ostrożność.
- Nie otwieraj linków i nie pobieraj żadnych aplikacji, gdy nie znasz nadawcy wiadomości.
- Nie otwieraj załączników zawartych w nieoczekiwanych mailach, gdy nie wiesz co może w nich być.
- Gdy kupujesz w nowym sklepie internetowym, poszukaj w różnych źródłach opinii na jego temat oraz sprawdź czy adres sklepu znajdujący się na pasku przeglądarki jest zgodny z nazwą sklepu.
- Zabezpieczaj dane swojej karty, tj.: jej numer, kod CVV, datę ważności. Nie udostępniaj ich nikomu!
- Nigdy nie podawaj doku PIN do karty w czasie zakupów przez internet.
- Nie przekazuj nikomu kodu BLIK nikomu.
Pamiętaj, jeśli coś budzi Twoją wątpliwość lub nie działa tak jak powinno, jak najszybciej zablokuj kartę oraz dostęp do bankowości elektronicznej oraz skontaktuj się z Bankiem!
Jakimi popularnymi metodami przestępcy próbują wyłudzić pieniądze?
Phishing to oszustwo stosowane przez internetowych przestępców w celu uzyskania cennych informacji, takich jak:
- loginy,
- hasła,
- numery kart kredytowych.
Nazwa budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. W tej roli wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społeczności.
Aby wzbudzić zaufanie ofiary, phisherzy podszywają się pod powszechnie rozpoznawalne firmy i instytucje – banki, urzędy, portale aukcyjne, firmy kurierskie i telekomunikacyjne. Za pomocą spreparowanych wiadomości próbują nakłonić ofiarę do kliknięcia w umieszczony w wiadomości link. Przeważnie prowadzi on do strony internetowej stworzonej przez oszustów. Jest ona łudząco podobna do autentycznej witryny firmy czy instytucji, od której rzekomo pochodzi wiadomość – ale tak naprawdę stanowi pułapkę zastawioną na nieostrożnych internautów.
Za pomocą sfabrykowanej strony przestępcy uzyskują dane, które udostępnia im sama ofiara, przekonana jest, że loguje się np. do autentycznego serwisu transakcyjnego swojego banku. Powszechną praktyką jest także rozsyłanie fałszywych maili, których treść skłania internautów do pobrania szkodliwego pliku, który umieszczony jest w załączniku.
Jeśli dojdzie do oszustwa… Nie czekaj, reaguj! Jak najszybciej zablokuj dostęp do bankowości elektronicznej oraz skontaktuj się z Bankiem!
Co to jest Vishing?
Przestępcy podszywają się pod przedstawicieli banku lub innej firmy, policję, a nawet rodzinę i znajomych. Wszystko w celu wyłudzenia danych osobistych, loginów i haseł, danych kart kredytowych czy innych informacji. Tego typu oszustwo może zacząć się od telefonu z banku. Osoba podająca się za konsultanta początkowo informuje ofiarę o nietypowej aktywności na jej koncie. Wizja utraty zgromadzonych na rachunku środków finansowych wywołuje emocje, przy jednoczesnej potrzebie podjęcia natychmiastowych działań. Tego typu zdarzenie może prowadzić do ślepego podążania za instrukcjami dzwoniącego.
Fałszywy konsultant może poinformować o tym, że w celu zabezpieczenia naszych pieniędzy konto zostanie tymczasowo zablokowane, a za chwilę zadzwoni dedykowana bankowi pomoc techniczna, która wesprze w procesie „bezpiecznego” dostępu do zgromadzonych oszczędności. Kiedy pierwsza rozmowa zostaje zakończona, chwilę później można spodziewać się kolejnego połączenia, tym razem od wsparcia technicznego, które zostało wspomniane przy okazji pierwszego kontaktu.
Czego możemy spodziewać się od rozmówcy podającego się za pomoc techniczną?
- nakłaniania do pobrania i instalacji programu, poprzez który oszust uzyska dostęp do naszego urządzenia,
- nakłaniania do podania loginu i hasła, kodów dostępu do naszego konta bankowego poprzez wpisanie poświadczeń na stronie, którą podał oszust,
- nakłaniania do wykonania przelewu na udostępnione tymczasowe konto, w momencie kiedy oszuści przekonali rozmówcę do zablokowanego konta bankowego.
Jak reagować na telefony z banku lub innych instytucji?
- nie podejmuj żadnych pochopnych decyzji i nie działaj pod wpływem emocji,
- rozłącz się i zweryfikuj rozmówcę, wybierz na klawiaturze numer instytucji, od której dostaliśmy wiadomość i zadzwoń, ewentualnie odwiedź jej oddział,
- skontaktuj się z kimś zaufanym np. rodziną, przyjaciółmi i powiedzmy o niepokojącym telefonie,
- zwracaj uwagę na wszelkie nieścisłości i niejasności w komunikatach lub pytania, które wydają się podejrzane, zawierają błędy językowe,
- nigdy nie podawaj nikomu wrażliwych danych, loginów czy haseł lub kodów autoryzacyjnych,
- nie pobieraj ani nie instaluj aplikacji lub oprogramowania za czyjąś namową,
- nie wypłacaj pieniędzy ani nie zlecaj przelewów pod wpływem namowy osób dzwoniących.
Pamiętaj! Jeśli dzwoniący wymaga podania danych osobistych, haseł dostępu, kodów autoryzacyjnych lub numery kart płatniczych, należy natychmiast rozłączyć się i zgłosić sprawę do instytucji, za którą ktoś się podawał.
Wszystkie incydenty związane z bezpieczeństwem internetowym zgłaszaj do zespołu CERT Polska.
Spoofing to rodzaj ataku, w którym przestępcy podszywają się pod banki, instytucje i urzędy państwowe, firmy, a nawet osoby fizyczne w celu wyłudzenia od swoich ofiar danych lub pieniędzy. Dzięki wykorzystaniu różnych technik, oszuści mogą podszyć się pod wybrany adres e-mail, numer telefonu, a nawet adres IP i w nieuczciwy sposób osiągnąć swoje cele.
Na czym polega spoofing telefoniczny?
Jednym z najpopularniejszych ataków spoofingowych są te wykorzystujące połączenia telefoniczne. Oficjalna nazwa tego typu ataku to Caller ID Spoofing. Cybeprzestępcy używają różnych ogólnodostępnych narzędzi w sieci, które pozwalają dzwoniącemu podszywać się pod dowolnie wybrany przez siebie numer. Najczęściej podają się za pracowników banków lub instytucji państwowych.
Najpopularniejsze scenariusze ataków:
Jednym z popularnych przykładów ataków spoofingowych jest telefon od „pracownika banku”, który informuje ofiarę o włamaniu na konto lub o podejrzanych operacjach bankowych. Oszust prosi rozmówcę nie tylko o podanie poufnych danych, ale również o zainstalowanie oprogramowania, które rzekomo może ochronić ofiarę – w rzeczywistości pozwala przejąć kontrolę nad jej urządzeniem. W konsekwencji przestępcy uzyskują dostęp do bankowości klienta, zmieniają hasło i wypłacają zgromadzone na koncie pieniądze. Zdarza się, że oszuści podają się też za policjantów lub innych urzędników państwowych, próbując wyłudzić dane lub hasła dostępu do różnych usług i serwisów.
W jaki sposób możemy się chronić?
Przestępcy będą próbowali różnych sposobów, by w nieuczciwy sposób pozyskać Twoje dane lub wyłudzić od Ciebie pieniądze. Schematy i scenariusze działań, a także używane argumenty mogą być bardzo urozmaicone. Ataki z wykorzystaniem spoofingu są podobne do ataków phishingowych, dlatego najlepszą ochroną jest zdrowy rozsądek i zachowanie spokoju.
Poniżej przedstawiamy kilka wskazówek, które mogą uchronić Cię przed oszustami:
- Zachowaj szczególną ostrożność, gdy ktoś będzie do Ciebie dzwonił i przedstawiał się jako pracownik banku lub innej instytucji. Pamiętaj, że nawet jeśli numer, z którego dzwoni, jest taki sam, jak ten podany na oficjalnej stronie, połączenie może być sfałszowane. Skontaktuj się ze swoim bankiem, samodzielnie wybierz numer na klawiaturze telefonu i zweryfikuj, czy osoba, która do Ciebie dzwoniła, mówiła prawdę.
- Pamiętaj, że pracownik banku ani inny przedstawiciel instytucji nigdy nie będzie Cię prosił o podawanie prywatnych danych oraz jakichkolwiek haseł czy kodów dostępu. Jeśli ktoś do Ciebie zadzwoni i to zrobi, natychmiast się rozłącz i zgłoś sprawę do Banku.
- Nie otwieraj przesłanych linków ani załączników, jeśli nie znasz nadawcy i nie masz pewności, co mogą zawierać otrzymane treści.
- Dbaj o bezpieczeństwo swoich haseł, stosuj weryfikację dwuetapową.
- Aplikacje pobieraj tylko z zaufanych źródeł.
- Aktualizuj swój sprzęt i oprogramowanie, z którego korzystasz.
- Korzystaj z oprogramowania antywirusowego.
Jeśli dojdzie do oszustwa… Nie czekaj, reaguj! Jak najszybciej zablokuj dostęp do bankowości elektronicznej oraz skontaktuj się z Bankiem.
Ransomware to szkodliwe oprogramowanie, które odbiera Ci dostęp do Twoich plików poprzez ich zaszyfrowanie. Być może zauważyłeś, że w nazwie znajduje się angielskie słowo ransom, oznaczające okup.
Po przeprowadzonym ataku, w zamian za przywrócenie dostępu do danych, przestępcy żądają zapłaty okupu, określonej kwoty pieniędzy. Chcąc zainfekować komputer swojej ofiary, atakujący umieszczają złośliwy odnośnik lub załącznik w wiarygodnej, lecz fałszywej wiadomości e-mail. Zaszyfrowane zostają dokumenty, fotografie, pliki projektowe, wrażliwe dane przedsiębiorstwa, etc. Potencjalnym celem ataku może stać się zarówno firma, jak i osoba prywatna.
Co można zrobić?
- Zadbaj o aktualizacje: Pamiętaj by regularnie aktualizować urządzenia podłączone do Internetu. System operacyjny na komputerze i smartfonie, oprogramowanie antywirusowe, czy aplikacje z których korzystasz - powinny być uruchamiane w najnowszej dostępnej wersji.
- Dwuskładnikowe uwierzytelnianie: Coraz więcej serwisów, wśród nich bankowość internetowa, poczta e-mail, portale społecznościowe, oferuje funkcję dwuskładnikowego uwierzytelniania. Włączaj i bądź spokojniejszy o swoje bezpieczeństwo. Od teraz weryfikacja Twojej tożsamości poza podaniem loginu i hasła będzie wymagała spełnienia dodatkowego warunku, np. podania kodu SMS przesyłanego na Twój telefon.
- Twórz kopie zapasowe: Zabezpiecz efekty swojej pracy, muzykę, zdjęcia, cenne dokumenty. Regularnie wykonuj kopie zapasowe i przechowuj je w bezpiecznym miejscu.
- Stwórz mocne hasło: Dobre hasło składa się z przynajmniej 12 znaków. Skup się na pozytywnych zdaniach lub zwrotach o których lubisz myśleć i które łatwo zapamiętasz (np.: Kocham miasto muzyki”). Na wielu stronach internetowych, możesz przy wprowadzeniu hasła użyć spacji.
- Bądź świadomym użytkownikiem: Odnośniki i załączniki w wiadomościach e-mail, spreparowane posty w mediach społecznościowych, a także reklamy - to częste metody używane przez przestępców w celu kradzieży danych. W momencie, gdy wydają Ci się podejrzane, po prostu je zignoruj. Nawet jeżeli źródło wygląda na zaufane.
- Skanuj nośniki wymienne: Nie podłączaj do komputera urządzeń, których pochodzenie nie jest Ci znane. Pendrive’y, dyski zewnętrzne i inne nośniki danych mogą być niebezpieczne (zainfekowane przez szkodliwe oprogramowanie). Zanim otworzysz ich zawartość, skorzystaj ze skanera antywirusowego.