Bezpieczeństwo

W trosce o bezpieczeństwo przypominamy o podstawowych zasadach bezpiecznego korzystania z bankowosci elektronicznej banku (I-Bank):
  • Nie udostępniaj nikomu loginu i hasła do systemu bankowości elektronicznej.
  • Cyklicznie zmieniaj hasło do logowania w systemie bankowości elektronicznej.
  • Nie otwieraj podejrzanych linków w otrzymanych wiadomościach e-mail i SMS.
  • Zainstaluj i aktualizuj oprogramowanie antywirusowe, które może uchronić komputer i urządzenia mobilne przed wirusami oraz oprogramowaniem szpiegującym. Na bieżąco aktualizuj system operacyjny urządzenia oraz cyklicznie skanuj każde urządzenie programem antywirusowym.
  • Cyklicznie sprawdzaj, czy numery rachunków w przelewach zdefiniowanych nie uległy podmianie.
  • Przed potwierdzeniem transakcji zawsze weryfikuj zgodność numeru konta, na które przelewasz środki pieniężne z numerem odbiorcy oraz numerem, który jest w kodzie potwierdzającym  transakcję, przekazanym z wykorzystaniem SMS  (jeżeli ta funkcjonalność jest udostępniona).
  • Na bieżąco przeglądaj historię rachunku i operacji na każdej karcie płatniczej pod kątem podejrzanych transakcji. Jeżeli jest to możliwe, to włącz powiadomienia SMS o każdej wykonywanej transakcji.
  • Nie kopiuj numerów rachunków bankowych do przelewów („kopiuj-wklej”), ale wpisuj je samodzielnie i dokładnie weryfikuj.
  • Nie korzystaj z bankowości elektronicznej za pośrednictwem niesprawdzonych połączeń (np. publicznej WiFi).
  • Zadbaj, aby każde używane oprogramowanie pochodziło z legalnego i zaufanego źródła.
  • Jeżeli zaobserwujesz nietypowe lub podejrzane działania, niezwłocznie zgłoś ten fakt do banku,

Ważna informacja bezpieczeństwa:
W Polsce zostaje odnotowanych coraz więcej przypadków włamań na bankowość elektroniczną przy użyciu specjalnego oprogramowanie (wirusa), które umożliwia zdalne przejęcie kontroli nad komputerem klienta oraz podejrzenie: identyfikatora, hasła i kodu PIN do klucza cyfrowego. Następnie atakujący wyczekuje na chwilę, gdy klient pozostawi klucz cyfrowy włożony do portu USB komputera i zdalnie wykonuje z tego komputera przelewy na własne konto. Działanie tego wirusa jest porównywalne do działania programów TeamViewer lub Ammyy Admin z tą różnicą, że połączenie odbywa się bez zgody klienta oraz na ekranie klienta nie są widoczne rezultaty działań włamywacza. W związku z powyższym stosuj się do zasad przedstawionych powyżej zwłasza w zakresie używania aktualnych zabezpieczeń antywirusowych oraz zwracania szczególnej uwagi na załączniki poczty e-mail.
Ponadto zaleca się wkładanie klucza cyfrowego do portu USB jedynie w momencie dokonywania podpisu elektronicznego oraz wyjęcie klucza z portu od razu po dokonaniu podpisu. Klucz cyfrowy powinien znajdować się w porcie USB jedynie w momencie dokonywania podpisu cyfrowego i nie zaleca się, aby znajdował się on w porcie USB np. podczas wypełniania formularza przelewu, sprawdzania stanu konta, przeglądania historii
transakcji itp.
Ponadto informujemy, iz w przypadku zaistnienia poniższego zdarzenia prosimy o kontakt osobisty lub telefoniczny z bankiem:
1. Skontaktuje się z Panem/Panią osoba podająca się za pracownika banku z informacją np. o zablokowaniu dostępu do rachunku, potrzebie wykonania pilnego przelewu, wygranej w konkursie, pomyłce w treści przelewu i nakłaniać będzie do podania danych osobowych lub innych wrażliwych informacji /UWAGA!! PRACOWNICY BANKU NIE WYKONUJĄ TAKICH ROZMÓW TELEFONICZNYCH/
2. Otrzymacie Państwo korespondencję dot. zmiany rachunku i konieczności wykonania testowego przelewu na wskazany rachunek, konieczności skontaktowania się pod wskazany numer telefonu /UWAGA!!! BANKU NIGDY NIE ŻĄDA OD KLIENTA WYKONYWANIA TESTOWYCH PRZELEWÓW /
3. Otrzymacie państwo niespodziewany e-mail z banku z informacją o promocji, ofercie w załączniku, zamiast którego zainstaluje sie złosliwe oprogramowanie i w konsekwencji przejęcie komputera przez hackera /UWAGA!!! BANK NIE STOSUJE TEJ FORMY PROMOCJI SWOICH USŁUG I PRODUKTÓW/
4. Otrzymacie Państwo informację SMS/MMS z prośbą o podanie z jakiejkolwiek przyczyny danych osobowych /UWAGA!!! BANK NIE STOSUJE TAKIEJ FORMY KOMUNIKACJI Z KLIENTEM/
5. Odnajdziecie Państwo nieznanego pochodzenia nośnik danych jak USB/CD/DVD, którego podłączenie do komputera może spowodować zainstalowanie złośliwego oprogramowania i w konsekwencji przejęcia komputera przez hackera /UWAGA!!! PROSIMY O ZACHOWANIE SZCZEGÓLNEJ OSTROŻNOŚCI W TAKICH PRZYPADKACH/


Aktualne informacje dostępne na portalu cert.pl:


Slave, Banatrix i maile od Poczty Polskiej - W marcu 2015 firma S12sec poinformowała o nowym koniu trojańskim atakującym użytkowników polskiej bankowości elektronicznej. Nazwali to zagrożenie “Slave”, wywodząc nazwę z jednej ze ścieżek do dołączonych bibliotek, którą znaleźli w analizowanej próbce.

Złośliwe oprogramowanie udaje akta “afery podsłuchowej” - Niedawny wyciek dokumentów związanych z aferą podsłuchową stał się pretekstem do łatwiejszych ataków socjotechnicznych na użytkowników polskiego Internetu. W jednym z takich przypadków plik o nazwie AKTA CAŁE 1-20.exe, mający udawać akta związane ze śledztwem, tak naprawdę jest złośliwym oprogramowaniem z dosyć szerokim wachlarzem możliwości. Logowanie wciśniętych klawiszy, rozprzestrzenianie się przez dyski przenośne czy kradzież zapisanych w przeglądarkach i rejestrze systemu haseł to tylko niektóre z nieprzyjemności, jakie możemy napotkać uruchamiając wspomniany plik.


Malware na Windows i Android w jednej kampanii W dniu 7 maja 2015 zaobserwowaliśmy kolejną kampanię mailową, w której atakujący używał loga i nazwy Poczty Polskiej. Maile rzekomo miały informować o nieodebranej paczce, ale w rzeczywistości zawierały link, który po wielu przekierowaniach doprowadzał do pliku exe bądź apk (w zależności od używanej przeglądarki). Poniżej prezentujemy dokładną analizę zagrożenia zarówno na systemy Windows jak i Android.

Betabot w Twoich wezwaniach do zapłaty - W ciągu ostatnich kilku dni zaobserwowaliśmy kampanię atakującą tylko polskich użytkowników Internetu za pomocą wiadomości e-mail zawierających złośliwe oprogramowanie. Pobiera ono bota o nazwie Betabot, który następnie przekazuje cyberprzestępcy pełną kontrolę nad komputerem ofiary. Celem atakującego jest zdobycie danych oraz zainstalowanie dodatkowych rodzajów malware’u, które potrafią na przykład podmienić numer rachunku bankowego na stronie bankowości elektronicznej. Poniżej znajduje się opis szczegółów kampanii, a także użytego złośliwego oprogramowania.

Kolejna kampania ataków na routery klienckie - Badając incydenty zgłoszone przez użytkowników, odkryliśmy kolejną kampanię ataków na bankowość internetową prowadzoną poprzez przejmowanie routerów klienckich.

Metoda ta znana jest od ponad roku, polega na przejęciu kontroli nad domowym routerem ofiary i zmianie ustawień serwerów DNS. Router przydzielający adresy w domowej sieci komputerom i urządzeniom przenośnym, podaje też ustawienia serwerów DNS, i w ten sposób użytkownicy lokalnej sieci zaczynają używać serwerów DNS kontrolowanych przez przestępców. Serwery te działają tak jak serwery legalne, z jednym wyjątkiem – kiedy użytkownik otwiera stronę banku, zamiast niej kierowany jest na serwer pośredniczący, udający stronę banku. Strona ta nie jest prawdziwą stroną banku i użytkownik loguje się do banku pozostając pod kontrolą przestępców, którzy wykorzystują jego dostęp do wyprowadzenia pieniędzy z konta.

 

Wstecz

Najczęściej oglądane

Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Dowiedz się więcej Rozumiem