logo
Swoje internetowe konto w banku da się zabezpieczyć. Oto proste sztuczki Fot. Shutterstock

Konta bankowe to jeden z najczęstszych celów ataków hakerów i cyberprzestępców. Choć to bank odpowiada za bezpieczeństwo, słabym punktem każdego systemu jest człowiek. Dlatego warto we własnym zakresie się zabezpieczyć. Przedstawiamy proste sztuczki i porady, jak mocniej obwarować swoje konto w internecie.

REKLAMA
1. Strony www – quo vadis, internauto?
/ Fot. Shutterstock
Zgłębiając temat bezpieczeństwa bankowości elektronicznej, mogliście spotkać się z pojęciem „phishing”. To metoda wyłudzania danych wrażliwych takich jak loginy i hasła do konta, oparta o wysyłanie fałszywych maili, których nadawca podszywa się za godną zaufania instytucję. Na celowniku oszustów, którzy osiągnęli prawdziwe mistrzostwo w technikach phishingu, znajdują się przede wszystkim banki.

Jaki jest ogólny schemat działania złodziei biegłych w phishingu? Za pośrednictwem poczty elektronicznej możemy otrzymać od nich wiadomość, w której pojawia się się prośba o podanie poufnych danych w celu zweryfikowania konta, jego ponownej reaktywacji czy uruchomienia dodatkowych usług. Towarzyszy jej link odsyłający do strony banku, która na pierwszy rzut oka wydaje się być godna zaufania. Faktycznie jest to fałszywa nieautoryzowana witryna mająca na celu przechwycenie wpisanych przez nas informacji. Dlatego e-maile z prośbą o odwiedzenie i zalogowanie się na stronie banku kasujmy bez cienia wątpliwości. Podobne środki ostrożności zachowajmy też przy ściąganiu aplikacji mobilnych na telefon – pobierajmy je tylko z oficjalnych źródeł, które cieszą się powszechnym zaufaniem w internecie, bez udziału „pośredników”.
2. Punkt dostępu – bo liczy się też, gdzie się logujesz
/ Fot. Yahoo / Flickr / CC-BY
Macie zainstalowany najnowszy pakiet bezpieczeństwa? Wymyśliliście najbardziej unikalne hasło pod Słońcem? To świetnie, ale musicie być świadomi, że nawet jeśli zrobicie ze swego komputera czy smartfona twierdzę prawie nie do zdobycia, wasze wysiłki na nic się nie zdadzą, gdy zlekceważycie tzw. bezpieczeństwo środowiska. Bo znaczenie ma nie tylko sprzęt komputerowy, ale również połączenie internetowe, z którego korzystacie podczas logowania się do banku.

Bankowość internetowa to wygoda, z której możemy korzystać, gdzie tylko chcemy. Niemniej jednak poza domem lepiej zachować daleko posuniętą ostrożność. Mowa o korzystaniu z nieznanych punktów bezpłatnego publicznego dostępu do internetu. Otwarte, darmowe sieci bezprzewodowe (tzw. hot-spoty), obecne m.in. w galeriach handlowych, wręcz zachęcają do korzystania z dobrodziejstw bankowości mobilnej, ale wiążą się też z dużym ryzykiem, bo nieograniczony dostęp i brak jakichkolwiek zabezpieczeń to istny raj dla hakerów. Roztropniej jest więc logować się i dokonywać płatności, gdy jesteśmy podłączeni do zaufanej sieci domowej lub komórkowej.
3. Data logowania – sprawdź, czy się zgadza
/ Fot. Shutterstock
Hasła, kody, dane osobowe, stan i numer konta – to zrozumiałe, że na te informacje zwracamy największą uwagę, gdy sprawdzamy, czy z naszym internetowym rachunkiem bankowym jest wszystko w porządku (co ciekawe, jak pokazuje ten materiał dziennikarski z łatwością przychodzi nam ich ujawnienie, gdy zostaniemy podchwytliwie o nie zapytani). Jednocześnie ignorujemy inne komunikaty, głównie te, które zostały automatycznie wygenerowane przez system obsługujący e-konto.

Przykładowo, niewielu klientów wyrobiło w sobie nawyk sprawdzania daty ostatniego logowania do bankowości elektronicznej. A w rzeczywistości ten prosty komunikat dużo mówi nam o tym, czy powinniśmy obawiać się o swoje bezpieczeństwo. Jeśli data ostatniego logowania nie odpowiada dacie, kiedy korzystaliśmy z usługi, to czym prędzej skontaktujmy się z bankiem i zmieńmy hasło. Bo to może być dowód na to, że ktoś śmiało sobie poczyna na naszym koncie.
4. Operacje finansowe – upewnij się, komu przekazujesz swoje pieniądze
/ Fot. Ritesh Nayak / Flickr / CC-BY
Bankowość elektroniczna wiąże się z ogromną oszczędnością czasu dla klientów banku. Wiele zadań możemy ustawić automatycznie, często wystarczy kilka kliknięć myszką, by przeprowadzić operacje finansowe, których wykonanie dawniej zabierało nam sporo czasu. Ponadto dzisiaj dostęp do swego konta mamy przez 24 godziny na dobę. Korzystając z dobrodziejstw e-bankingu, powinniśmy jednak czytać uważnie wszystkie informacje i gruntownie analizować to, co dzieje się na naszym koncie, zwłaszcza, że nasz sprzęt komputerowy bywa zawodny.

Wirusy rozpowszechniane przez aktywnych w sieci przestępców są na tyle wyrafinowane, że użytkownik jest niekiedy zupełnie nieświadomy tego, że jego komputer osobisty czy telefon zostały zainfekowane. Każdy z nas może znaleźć się w takiej sytuacji, ale możemy jak najbardziej ograniczyć skutki takiego ataku poprzez zdrowy rozsądek. Za każdym razem sprawdzajmy więc, czy nie nastąpiły jakieś niepokojące zmiany na naszym koncie np. w rachunkach odbiorców, którym systematycznie przelewamy pieniądze (podmiana numeru konta to jedna z ulubionych metod w modus operandi hakerów). Z kolei, kiedy używamy telefonu, wnikliwie czytajmy SMSy autoryzacyjne, aby upewnić się, czy kwota i rodzaj zleconej operacji są zgodne z tym, co rzeczywiście chcieliśmy zrobić.
5. Aktualne oprogramowanie – mniejsze ryzyko kradzieży twoich danych
/ Fot. Vodafone Medien / Flickr / CC-BY
Walka twórców oprogramowania komputerowego z osobami prowadzącymi przestępczą działalność w internecie to klasyczny przykład wyścigu zbrojeń tj. sytuacji, gdy konkretna akcja pociąga za sobą natychmiastową reakcję. Hakerzy wynajdują luki w programach, więc ich producenci jak najszybciej odpowiadają na ten atak modyfikacjami blokującymi napastnikom „wejście” do komputera użytkownika przez „nieszczelny” program. Komputerowi włamywacze nie składają jednak broni i szukają kolejnych „dziur” w systemach zabezpieczeń, po czym cały cykl powtarza się.

Co zatem ma począć zwykły użytkownik, który jest ofiarą tej odwiecznej wojny? Choć żadne oprogramowanie nigdy i nigdzie nie zagwarantuje nam maksymalnego bezpieczeństwa, to dla zmniejszenia ryzyka zdalnego ataku na sprzęt komputerowy musimy reagować na komunikaty producentów software'u i wgrywać wszelkie najnowsze aktualizacje na nasz komputer czy smartfon. Na tego rodzaju rozszerzenia nie powinniśmy żałować miejsca. I nie zwlekajmy z ich instalacją, ponieważ historia zna przypadki osób, u których kilkudniowa zwłoka w tym przypadku, skończyła się traumą z powodu „wyczyszczonego” konta bankowego.
6. Serwisy społecznościowe – kieruj się metodą „ufaj, ale sprawdzaj”
/ Fot. Danor Aharon / Shutterstock
Media społecznościowe stały się nieodłączną częścią naszego życia. Bez nich wielu z nas nie wyobraża sobie już komunikacji z drugim człowiekiem. W serwisach internetowych w rodzaju Facebooka czy Google+ czatujemy ze swoimi znajomymi, udostępniamy im zdjęcia i wymieniamy się nawzajem ciekawymi materiałami czy linkami do interesujących stron. Popularność tego typu stron uczyniła z nich jednak idealne pole doświadczalne dla testowania coraz bardziej perfidnych metod pozyskiwania naszych wrażliwych danych przez nieupoważnione osoby.

Od dłuższego czasu w mediach społecznościowych kwitnie proceder wyłudzania informacji. Aby nie dać się nabrać internetowym oszustom, unikajmy bezwiednego otwierania przesyłanych w ramach social media załączników. Cyberprzestępcy tylko czekają na to, że internauci masowo wymieniający się materiałami w sieci z przyzwyczajenia otworzą szkodliwy załącznik i zainstalują na swoim komputerze/telefonie złośliwe oprogramowanie. Co więcej, złodzieje bywają na tyle przebiegli, że włamują się na konta innych użytkowników i stamtąd rozsyłają „zatrutą” korespondencję. Bądźmy więc czujni, gdy w wiadomości otrzymanej nawet od dobrze znanej nam osoby pojawia się podejrzany link, który nie ma nic wspólnego z naszą wcześniejszą korespondencją z tym użytkownikiem.
7. Rachunki – czy aby z tą fakturą wszystko jest w porządku?
/ Fot. L.Fittl / Flickr / CC-BY
Opłacanie rachunków po męczącym staniu w kolejce do pocztowego lub bankowego okienka to już przeżytek. W dobie nowoczesnych technologii w wywiązywaniu się z tych obowiązków możemy liczyć na narzędzia zapewniające jak najwyższy komfort. Problem w tym, że cyberprzestępcy ułatwiają sobie swój proceder wyłudzania danych, korzystając właśnie na tym, że większość opłat uiszczamy dzisiaj drogą elektroniczną.

W internecie prawdziwą plagą są maile z załącznikami w postaci rzekomych faktur, udające korespondencję od renomowanych usługodawców. W rzeczywistości pliki, które mają zawierać informacje konieczne do dokonania przelewu, są sprytnie zamaskowanymi wirusami. Większość z nich to pospolite trojany, które „osiedlają się” na dysku twardym naszego komputera i po cichu kradną nam hasła. A stąd tylko krok do włamania się na nasze konto bankowe. Czytajmy więc dokładnie nadsyłane maile, nie reagujemy odruchowo na komunikaty od znanych marek, a jeśli tylko mamy wątpliwości sprawdźmy u źródła, czy aby otrzymana faktura czy inny dokument są prawdziwe. Załączników w wiadomościach od nieznanych osób nie próbujmy w ogóle otwierać.

[block position="indent"]124101[/block]