Dlaczego ochrona konta osobistego jest kluczowa?
Konto bankowe to miejsce, w którym konsumenci przechowują swoje oszczędności. Skuteczna ochrona rachunku osobistego niweluje przede wszystkim szansę na kradzież środków finansowych przez nieuprawnione osoby. Niewielu klientów zdaje sobie jednak sprawę z tego, że potencjalnych zagrożeń istnieje więcej.
Dostęp do konta umożliwia przestępcy kradzież tożsamości, bo zawierają one wrażliwe dane osobowe jak:
- imię i nazwisko;
- numer PESEL (czyli również datę urodzenia);
- numery pozostałych rachunków.
Oszuści mogą użyć ich do zaciągnięcia tzw. chwilówki – pożyczki, która nie wymaga osobistego stawienia się w instytucji pozabankowej. To duże zagrożenie, które jest w stanie wpędzić poszkodowanego w spiralę zadłużenia. Co więcej, chociaż da się udowodnić takie przestępstwo, działania w jego zakresie zalicza się do procesów długotrwałych i niezwykle uciążliwy.
Istnieje szansa, że zanim ofiara udowodni swoją niewinność, zostanie pociągnięta do odpowiedzialności karno-finansowej za brak spłaty nowego zobowiązania. Oznacza to, że jej majątek zostanie tymczasowo zajęty przez komornika – utrudnia to codzienne funkcjonowanie i uniemożliwia korzystanie z innych produktów bankowych. To bolesne zwłaszcza dla tych, którzy ubiegają się akurat o kredyt hipoteczny.
Czy każde konto osobiste oferuje taki sam poziom bezpieczeństwa?
Poszczególne oferty na konta bankowe różnią się od siebie pod względem korzyści, warunków użytkowania oraz opłat i prowizji (więcej na ten temat można dowiedzieć się pod adresem internetowym https://www.bankier.pl/smart/konta-bankowe). Odmienności da się znaleźć także w poziomie bezpieczeństwa, które zapewniają.
Banki stosują różnorodne zabezpieczenia technologiczne (m.in. szyfrowanie danych i systemy monitorowania transakcji) i mają odmienne polityki bezpieczeństwa. Warto zapoznać się z nimi zawczasu, jeszcze przed podjęciem decyzji o skorzystaniu z konkretnej propozycji.
Silne hasła – jakie będzie idealne?
Silne hasło to fundamentalny element ochrony konta bankowego. Zadaniem konsumentów jest wymyślenie takiego, które będzie nie tylko trudne do odgadnięcia, ale również niemożliwe do złamania przez skomplikowane oprogramowanie komputerowe np. typu brute-force.
Kombinacja znaków powinna być:
- długa;
- zróżnicowana;
- unikatowa (czyli nieużywana nigdzie indziej);
- nieoczywista.
Dlaczego hasło powinno być długie? Odpowiedź na to pytanie tkwi w matematyce: kombinacja 5-znakowa daje 11 881 376 możliwych kombinacji, a 10-znakowa – aż 1 405 224 677 976 (dla alfabetu łacińskiego).
Szyfr nie powinien być wykorzystywany do logowania się gdziekolwiek indziej. To ważne dlatego, że jeżeli hakerowi udałoby się odgadnąć lub złamać hasło do jednej witryny, zyskałby dostęp do wszystkich pozostałych. Co ważne, nie każda strona internetowa zapewnia taki sam bezpieczeństwa, a zebrane przez nich bazy danych mogą zostać upublicznione nawet przypadkowo.
Menedżer haseł
To oprogramowanie komputerowe, pomagające w bezpiecznym generowaniu, zarządzaniu i przechowywaniu haseł zapewniających dostęp do różnych kont online. Działa jako cyfrowa skrytka. Do pobrania dostępne są wersje darmowe, a korzystanie z nich zaleca się wszystkim internautom.
Uwierzytelnianie dwuetapowe
Uwierzytelnianie dwuetapowe (ang. two-factor authentication) to proces potwierdzania tożsamości użytkownika. Wymaga wykorzystania dwóch niezależnych od siebie metod autoryzacji. Przykładowo:
- podania hasła;
- pożytkowania się urządzeniem przypisanym do konta;
- przejścia weryfikacji biometrycznej.
Jak działa to w praktyce? Użytkownik korzystający z komputera podaje hasło celem zalogowania się do bankowości internetowej. Działanie to powoduje, że na jego telefon zostaje wysłany jednorazowy kod dostępu – zainteresowany musi go przepisać w odpowiednie pole witryny sieciowej.
Dzięki temu nawet w sytuacji, w której złodziej zyska szyfr, nadal nie będzie w stanie zalogować się do konta, bo musiałby zdobyć jeszcze telefon ofiary.
Phishing – jak uniknąć?
Phishing to forma cyberataków. Mają one na celu wyłudzenie poufnych informacji poprzez podszywanie się za instytucje lub osoby godne zaufania. Wykorzystują manipulację psychologiczną. Jak ich unikać?
Zainteresowani muszą przede wszystkim:
- być ostrożni względem wiadomości e-mail;
- korzystać wyłącznie ze zweryfikowanych stron internetowych;
- nie podawać nikomu swoich informacji;
- używać oprogramowania do filtrowania spamu;
- aktualizować regularnie oprogramowanie.
E-maile phishingowe zwykle zawierają błędy ortograficzne i gramatyczne oraz są pisane nieprofesjonalnym językiem. Sprawdza się tutaj zasada: jeżeli coś wygląda podejrzanie, to prawdopodobnie takie jest.
Przykład phishingu
Konsument otrzymuje wiadomość e-mail, który wydaje się pochodzić od znanej strony internetowej np. Google. Treść komunikatu zawiera link, który przekierowuje do fałszywej witryny logowania (np. Gooogle.eu) – tam oszust prosi ofiarę o podanie swoich danych. Jeżeli internauta je zdradzi, to utraci dostęp do prawdziwego konta.
W przypadku, w którym używa tego samego hasła do Google i bankowości internetowej, prawdopodobne zostaną skradzione również jego środki finansowe.
Bezpieczna sieć i urządzenia
Przed zalogowaniem się do swojego konta osobistego warto upewnić się, że system operacyjny, aplikacje i programy antywirusowe są zaktualizowane. Tzw. patche zawierają ważne poprawki systemów bezpieczeństwa.
Publiczne sieci Wi-Fi mogą być monitorowane przez hakerów. Bardziej doświadczeni przestępcy są w stanie przechwytywać za ich pomocą przesyłane informacje.
Logowanie się za pomocą cudzych urządzeń prowadzi do podstawowego błędu, czyli zapomnieniu o wylogowaniu się. Dostęp do konta zostanie w ten sposób upubliczniony dla wszystkich.
Innymi słowy, podczas próby ochrony własnego konta bankowego trzeba kierować się przede wszystkim własnym rozsądkiem i unikać podejrzanych sytuacji. Należy ufać przeczuciom – one rzadko kiedy zawodzą.
Artykuł sponsorowany
Komentarze (0)
Wysyłając komentarz akceptujesz regulamin serwisu. Zgodnie z art. 24 ust. 1 pkt 3 i 4 ustawy o ochronie danych osobowych, podanie danych jest dobrowolne, Użytkownikowi przysługuje prawo dostępu do treści swoich danych i ich poprawiania. Jak to zrobić dowiesz się w zakładce polityka prywatności.