Bank zmieniającego się świata
Menu
Zaloguj
 
 

Najczęściej poszukiwane

Spośród wszystkich czynników mających wpływ na bezpieczeństwo krytyczny pozostaje zawsze czynnik najsłabszy. To on na ogół decyduje o wystąpieniu ryzyka ataku. Tym czynnikiem bardzo często bywają albo braki zabezpieczeń sprzętu komputerowego (komputera stacjonarnego, laptopa, tabletu, smartfona) wykorzystywanego przez użytkownika do połączeń z bankowością internetową lub mobilną, albo niestosowanie się przez samego użytkownika do podstawowych zasad bezpieczeństwa. Reguły te są proste, choć czasami opierają się na zaawansowanych rozwiązaniach technologicznych. Łatwo jednak jest je zapamiętać i stosować w codziennej praktyce.

 

1 Sprawdzaj adres strony - szyfrowanie połączenia (https)

Nie korzystaj z:

  • odnośników w wiadomościach pocztowych, bądź na innych stronach,
  • funkcji w przeglądarce - autouzupełniania formularzy,
  • funkcji w przeglądarce - zapamiętywania haseł,
  • funkcji w przeglądarce - zapamiętywania sesji przeglądarki.

 

2 Sprawdzaj certyfikat strony

  • Weryfikuj certyfikat przed każdą próbą logowania do systemu, pozwoli to sprawdzić autentyczność serwera.

 

3 Uważaj na e-maile z prośbą o podanie czy weryfikację poufnych danych np. haseł do bankowości elektronicznej

  • Uważaj, Bank nigdy nie prosi o takie dane. Zgłoś taki przypadek
  • na numer infolinii 500 990 500 / +48 22 566 99 99 (z za granicy)
  • Infolinia czynna jest 24/7.

 

4 Dbaj o bezpieczeństwo swojego komputera

  • Korzystaj z oprogramowania lub urządzeń typu firewall jak również oprogramowania antywirusowego czy antyspyware.
  • Pamiętaj o poprawkach i aktualizacjach zalecanych przez producentów używanego oprogramowania w tym systemu i oprogramowania zabezpieczającego Twój komputer.
  • Instaluj legalne oprogramowanie ze sprawdzonych źródeł.
  • Nie używaj publicznych, otwartych sieci WiFi. Unikaj logowania do systemów bankowości internetowej z publicznie dostępnych komputerów, na przykład w kafejkach internetowych.

 

5 Weryfikuj składane dyspozycje przed zatwierdzeniem

  • Zawsze sprawdzaj czy wiadomość SMS z kodem autoryzacyjnym

jest zgodna z wykonywaną przez Ciebie operacją (np. potwierdź z danymi z faktury - numer rachunku / kwotę operacji).

W przypadku autoryzacji podpisem elektronicznym lub tokenem

  • pamiętaj o konieczności weryfikacji szczegółów transakcji.
  • Upewnij się, że są one zgodne z transakcją, którą zamierzasz zrealizować (np. potwierdź dane z faktury).

 

6 Dbaj o bezpieczeństwo Twoich haseł

  • Bank nigdy nie potrzebuje Twojego pełnego hasła, poza operacją zmiany hasła na nowe Token - nie udostępniaj nikomu nośnika kryptograficznego ani hasła.
  • Podpis elektroniczny - nie udostępniaj nikomu nośnika kryptograficznego USB ani karty kryptograficznej, na której przechowywane są Twoje klucze, ani też kodu PIN do nich.

 

7 Sprawdzaj dane logowania

  • Sprawdź daty ostatniego logowania, zarówno udanego jak i nieudanego. Jeśli daty te nie odpowiadają Twojej aktywności, powinno Cię to zaniepokoić, może to oznaczać, że ktoś inny uzyskał dostęp do Twojego konta.

 

8 Zmień obrazek

  • Zapamiętaj domyślnie wybrany obrazek lub zmień na inny, wybrany

ze zbioru dostępnych w systemie. W tym celu wybierz funkcję

'Mój profil’ -> ‘Ustawienia ogólne’.

 

9 Wyloguj się z serwisu

  • Zawsze wyloguj się z serwisu. W tym celu kliknij ikonę „wyloguj”

w prawym górnym rogu. Nie zamykaj okna przeglądarki bez wylogowania z serwisu bankowości elektronicznej.

 

10 Korzystaj z powiadomień dotyczących Twojej aktywności w systemie

  • Ustaw automatyczne powiadamianie e-mailem lub SMS’em o każdym udanym lub nieudanym logowaniu, zablokowaniu dostępu do systemu i obciążeniu rachunku powyżej zadeklarowanej kwoty.

 

Co to jest phishing i jak się przed nim bronić?

Najprostsza definicja zjawiska zwanego „phishingiem” brzmi: phishing jest to atak, którego celem jest wyłudzenie od użytkownika poświadczeń jego tożsamości, rozumianych tu jako identyfikatory kont, hasła i inne kody (numery PIN, kody autoryzacyjne), niezbędne do zalogowania się do systemów oraz autoryzowania wykonywanych w nich operacji. Z uwagi na finansową opłacalność przedsięwzięcia, celem ataków przestępców są głównie systemy transakcyjne, w tym bankowość internetowa.

Należy wyraźnie zaznaczyć, iż „phishing”, jako tzw. „atak realizowany po stronie klienta”, jest atakiem skierowanym na użytkownika systemu (jego zachowania, poziom świadomości oraz atencję jaką w praktyce przykłada on do stosowania zasad bezpieczeństwa), a także komputer, którym posługuje się on do nawiązywania połączeń na przykład właśnie do banku internetowego. Jego celem nie jest natomiast infrastruktura dostawcy usług, czyli na przykład serwery bankowości internetowej i towarzyszące im systemy zabezpieczeń.

W celu ochrony przed phishingiem należy przestrzegać poniższych zasad:

 

Wiadomości email wysyłane przez bank

Należy nieustająco pamiętać, że bank nigdy nie wysyła do użytkowników wiadomości e-mail z prośbą o podanie czy weryfikację tożsamości lub danych o koncie, a tym bardziej haseł, kodów autoryzacji transakcji, PIN-ów czy numerów kart kredytowych.

Rozpowszechnioną praktyką wśród cyberprzestępców jest wysyłanie e-maili do potencjalnych lub rzeczywistych użytkowników bankowości internetowej. W celu wywołania wrażenia autentyczności i wzbudzenia zaufania adresata często są one opatrzone logo Banku i elementami grafiki charakterystycznymi dla szaty graficznej materiałów reklamowych, którymi posługuje się Bank. Mogą zawierać prośbę o podanie czy weryfikację danych osobowych, haseł, PIN-ów, numerów kart kredytowych.

W żadnym przypadku nie należy odpowiadać na taką wiadomość, podając jakiekolwiek poufne informacje. Nie należy też wypełniać żadnych przesłanych czy wskazanych formularzy. Korzystanie z odnośników zamieszczonych w treści wiadomości e-mail lub na obcych stronach internetowych, zamiast ręcznego wpisywania adresu banku do przeglądarki internetowej, wiąże się z potencjalnym ryzykiem przekierowania połączenia użytkownika do podstawionego serwisu, udającego bankowość internetową. Tego typu praktyki określane mianem „phishingu”, mają na celu przechwycenie przez internetowych agresorów poświadczeń tożsamości ofiary, w celach ich późniejszego oszukańczego wykorzystania. Każda taka wiadomość (określana jako „scam”) powinna być traktowana jako próba wyłudzenia tych informacji. Jeśli otrzymana wiadomość wzbudza twoje wątpliwości- niezwłocznie zgłoś ten fakt do Centrum Telefonicznego, po czym postępuj według zaleceń przekazanych przez konsultanta.

 

Jaka jest różnica pomiędzy protokołami  http a https?

HTTPS (ang. Hypertext Transfer Protocol Secure) jest szyfrowaną wersją protokołu HTTP. Bezpieczeństwo komunikacji sieciowej z wykorzystaniem tego protokołu polega na szyfrowaniu informacji przesyłanej pomiędzy serwerem (serwer WWW), a klientem (przeglądarką internetową) przy pomocy protokołu SSL lub TLS. Zapobiega to przechwytywaniu i przekłamywaniu wysyłanych danych. Dodatkowo tożsamość serwera HTTPS jest potwierdzana przy pomocy certyfikatu cyfrowego, dzięki czemu użytkownik połączeń HTTPS zyskuje gwarancję tego, że połączenie zostało nawiązane z właściwym serwerem.

Strony połączenia HTTPS mogą podlegać uwierzytelnieniu jednostronnemu (uwierzytelnienie serwera względem użytkownika) lub dwustronnemu (uwierzytelnienie użytkownika względem serwera i serwera względem użytkownika). Integralność przesyłanych danych jest zabezpieczana przez zastosowanie mechanizmów kryptograficznych sum kontrolnych. Ponadto przeglądarka, obsługując tak zabezpieczoną transmisję, włącza bardziej restrykcyjne ustawienia, m.in. wyłącza buforowanie treści i nie zezwala na zapisywanie na dysku komputera potencjalnie niebezpiecznych elementów strony WWW (np. tzw. apletów Java).

 

Co oznacza symbol kłódki w przeglądarce internetowej i gdzie go szukać?

Symbol kłódki oznacza, że połączenie pomiędzy przeglądarką a serwerem jest zabezpieczone za pomocą protokołu HTTPS oraz że certyfikat serwera jest ważny i podpisany przez zaufane centrum certyfikacji. W sytuacji gdy występuje problem z certyfikatem, symbol kłódki pojawia się jako przekreślony, ze znakiem zapytania lub staje się on w inny sposób wyróżniony (zależnie od rodzaju przeglądarki). Każdy przypadek zmiany wyglądu lub braku poprawnych symboli wskazujących na uwierzytelnione i szyfrowane połączenie z Bankiem musi zostać zweryfikowany. Jeśli certyfikat na stronie banku wzbudza twoje wątpliwości, skontaktuj się z Centrum Telefonicznym:

500 990 500 – dla połączeń krajowych

+48 22 134 00 00 – dla połączeń krajowych i z zagranicy

Koszt połączenia wg. stawki operatora.

Infolinia dostępna jest 7 dni w tygodniu, 24h na dobę, udzielając odpowiedzi na podstawowe pytania Klientów i wykonując usługi związane z dostępem i obsługą bankowości elektronicznej oraz transakcjami na karcie.

 

W jaki sposób dochodzi do zainfekowania komputera wirusami?

Komputer może zostać zainfekowany na kilka sposobów, które można podzielić na dwie grupy:

 

Jeśli posiadasz nieaktualizowane oprogramowanie (system operacyjny, przeglądarkę oraz dodatki do niej) lub używasz oprogramowania pobranego z potencjalnie niebezpiecznych stron WWW (zawierających głównie treści erotyczne lub oferujących darmowe programy, lecz nie tylko), wówczas napastnik może wykorzystać istniejące luki i zarazić twój komputer dowolnym złośliwym kodem – mamy tutaj do czynienia z pierwszą grupą sposobów infekowania komputera.

Do drugiej można zaliczyć sieci P2P oraz wspomniane już strony WWW oferujące różnego rodzaju oprogramowanie. Pliki i programy pobrane z takich sieci lub stron internetowych mogą zawierać rozmaite złośliwe kody, zarażające twój komputer. W tym przypadku najczęściej występuje jeden z poniższych scenariuszy:

 

Bez względu na to, w jaki sposób komputer zostaje zarażony, efekt jest taki sam – zawsze mniej lub bardziej negatywny, i to dla wszystkich użytkowników tego komputera.

Podsumowując temat bezpieczeństwa korzystania z komputerów, warto pokusić się o krótką puentę: bezpieczeństwo jest zawsze wypadkową zarówno zastosowania rozwiązań technicznych, jak i zachowań użytkownika. Zawsze też decyduje tu najsłabszy element. Na nic zda się nam nawet najdoskonalszy system, jeśli użytkownicy będą uporczywie lekceważyć wszelkie jego ostrzeżenia o zagrożeniach oraz zaniedbywać podstawowe zasady bezpiecznego korzystania z tego typu sprzętu.

  • po otrzymaniu wiadomości e-mail nakłaniającej (pod dowolnym pretekstem, np. powołując się na rzekomą potrzebę weryfikacji danych) do zalogowania się do serwisu bankowości elektronicznej należy niezwłocznie skontaktować się z Centrum Telefonicznym – Bank nigdy nie wysyła tego typu wiadomości
  • nie należy otwierać odnośników znajdujących się w otrzymanych listach elektronicznych;
  • nie należy umieszczać w listach elektronicznych żadnych informacji wrażliwych (dane osobowe, numery kart płatniczych, loginy, hasła itp.)
  • należy regularnie uaktualniać system operacyjny, oprogramowanie antywirusowe oraz przeglądarkę internetową
  • należy sprawdzać, czy przy wchodzeniu do serwisu bankowości internetowej przeglądarka potwierdza bezpieczne połączenie – np. poprzez wyświetlenie zamkniętej kłódki i/lub nazwy podmiotu certyfikacji w kolorze niebieskim bądź zielonym – a także zweryfikować autentyczność certyfikatu elektronicznego oraz jego datę ważności
  • należy regularnie skanować cały komputer oprogramowaniem antywirusowym; ponadto powinno ono na bieżąco skanować pliki pobierane z zewnątrz (Internet, dyski wymienne itp.)
  • oprogramowanie złośliwe jest instalowane wskutek wykorzystania pewnej podatności i dzieje się to bez wiedzy użytkownika
  • wprowadzony w błąd użytkownik sam instaluje złośliwe oprogramowanie – w przekonaniu, że zainstalował coś innego (np. dodatkowe sterowniki)
  • podczas uruchomienia lub instalowania pobranego oprogramowania pojawia się komunikat o błędzie i niemożności dalszego działania, podczas gdy oprogramowanie złośliwe zostało oczywiście prawidłowo zainstalowane
  • pobrane oprogramowanie instaluje się i uruchamia prawidłowo, a nawet prawidłowo funkcjonuje, lecz wraz z nim instaluje się złośliwy kod i samodzielnie uruchamia się wraz z każdym włączeniem komputera (nawet bez konieczności uruchomienia oprogramowania „nosiciela”)

W naszym serwisie stosuje się pliki cookies, które są zapisywane na dysku urządzenia końcowego użytkownika w celu ułatwienia nawigacji oraz dostosowania serwisu do preferencji użytkownika. Szczegółowe informacje o plikach cookies znajdziesz w Polityce prywatności. Zablokowanie zapisywania plików cookies na urządzeniu końcowym lub ich usunięcie możliwe jest w po właściwym skonfigurowaniu ustawień przeglądarki internetowej. Więcej o blokowaniu i usuwaniu plików cookies znajdziesz w Polityce prywatności. Zablokowanie możliwości zapisywania plików cookies może spowodować utrudnienia lub brak działania niektórych funkcji serwisu. Niedokonanie zmian ustawień przeglądarki internetowej na ustawienia blokujące zapisywanie plików cookies jest jednoznaczne z wyrażeniem zgody na ich zapisywanie. Rozwiń

We use cookies on our website, which are saved to the hard drive of the user’s terminal device to help you navigate and customize the site to your preferences. For more information about cookies, see Privacy Policy. Disabling on or deleting cookies from the terminal device is possible after the web browser settings have been properly configured. For more information about blocking and deleting cookies, see Privacy Policy. Disabling the option to save cookies may make it difficult or impossible to use certain features of the Website. If you do not change your web browser settings to settings that disable saving of cookies, you agree to have them saved. Expand