loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • Biometria behawioralna mobile
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Biometria behawioralna mobile

    Device Fingerprinting

    PureSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Biometria behawioralna mobile

    Device Fingerprinting

    PureSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Jak zabezpieczyć swoje konta bankowe w Internecie?

Hasła i loginy to często jedyne przeszkody, które stoją na drodze osób trzecich do uzyskania dostępu do naszego konta. Choć wiele serwisów stara się wprowadzać dodatkowe metody ochrony przed włamaniem czy wyciekiem danych, to i tak zawsze istnieje ryzyko, że dostaną się one w niepowołane ręce. Jak zabezpieczyć swoje konta w Internecie?

Konto bankowe – cel cyberprzestępców

Konto bankowe jest zdecydowanie najważniejszym kontem, do jakiego logujemy się przez internet. Z tego powodu jest też najbardziej narażone na ataki cyberprzestępców. Banki starają się wprowadzać najnowocześniejsze zabezpieczenia i metody uwierzytelniania, aby chronić pieniądze swoich klientów, jednak nie zawsze się to udaje. Ponad dwa lata temu media alarmowały o zmasowanych atakach hakerów na aplikacje mobilne banków, które posiadały pewne możliwe do wykorzystania luki w zabezpieczeniach. Chodziło o przekierowanie przez cyberprzestępców połączeń ofiary na inny telefon, aby użyć jej kodu weryfikacyjnego do uzyskania dostępu do konta.

Choć po odkryciu procederu natychmiast banki przystąpiły do akcji zatrzymania możliwości kolejnych wyłudzeń, wiele osób, które w tym czasie zostały okradzione nie odzyskały już swoich pieniędzy.

Bezpieczeństwo w sieci

Niestety celem kradzieży może być wszystko wartościowe, co posiadamy – samochód, wyposażenie domu, torebka, telefon czy właśnie pieniądze na koncie bankowym. Nie można zagwarantować sobie nietykalności, ale można stosować się do podstawowych zasad, które zmniejszą ryzyko ataku. Telefonu nie powinno trzymać się w tylnej kieszeni spodni, torebki kłaść obok krzesła w restauracji, a w domu może przydać się monitoring czy alarm antywłamaniowy. A jak zabezpieczyć swoje konta w internecie?

Jak zabezpieczyć swoje konta bankowe w Internecie?

Hakerzy zdają sobie sprawę, że próba złamania zabezpieczeń banku może być niemożliwa, ponieważ pracuje nad nimi wiele osób z ogromną wiedzą programistyczną. Cyberprzestępcy idą więc na skróty i niewiedzę użytkowników – osób często nieświadomych potencjalnych zagrożeń. Próbują więc różnych metod, które mają zmylić użytkownika, na przykład podszywania się pod bank. Ofiara może w pełni świadomie przekazać przestępcom dane do logowania, oczywiście w przekonaniu, że koresponduje z bankiem.

Zabezpieczenie kont bankowych w internecie

Pierwszą i podstawową zasadą jest niepodawanie danych nigdzie indziej, niż na stronie internetowej banku. Zawsze powinno się także zweryfikować, czy domena na której się znajdujemy jest faktyczną stroną banku, czy też jest tylko do niej łudząco podobna. W tym celu należy zweryfikować adres URL, który wyświetlany jest przez przeglądarkę. W połączeniach ze zweryfikowanymi stronami obok ich adresu URL wyświetla się symbol kłódki.

Z poziomu ustawień swojego konta bankowego także możemy wprowadzić kilka zabezpieczeń, które pomogą zmniejszyć ryzyko ataku lub ograniczyć jego skutki. Pierwszym z nich jest dzienny limit transakcji. Pozwala on na określenie maksymalnej kwoty, jak może być przesłana z naszego konta jednego dnia. Jeżeli nie dokonujemy regularnych przelewów o wartości kilku tysięcy złotych, warto ustawić limit, który znacznie zredukuje ewentualne straty. Dobrze jest korzystać także z uwierzytelnień SMS, ale tak jak pisaliśmy w pierwszym akapicie – nie jest to metoda, która gwarantuje całkowite bezpieczeństwo. Trzeba zawsze także zweryfikować, czy otrzymany kod jest faktycznie do tej transakcji, którą próbujemy wykonać.

Do kont bankowych powinno logować się tylko z własnych urządzeń, posiadających aktualne zabezpieczenia. Nie można także w tym celu używać publicznych sieci Wi-Fi. Należy ustalić możliwe trudne hasło i nie zapisywać go ani na kartce w notesie, ani w folderze na pulpicie.

Czy hasła i loginy zastąpi biometria behawioralna?

Trudne do odszyfrowania hasło i login, dwuetapowe uwierzytelnianie, zabezpieczenia – to wszystko jest ważne i zmniejsza ryzyko ataku cyberprzestępców, ale nie zapewnia całkowitego bezpieczeństwa. Komputer może zostać zainfekowany przez złośliwe oprogramowanie, a telefon skradziony lub przejęty przez cyberprzestępców. Nie należy oczywiście ulegać panice – to rzadkie przypadki, bo nawet hakerom naprawdę bardzo trudno dostać się do czyjegoś konta bankowego. Widząc jednak furtkę, którą obecny model haseł zostawia przestępcom, powstała nowoczesna metoda uwierzytelniania – biometria behawioralna.

Czym charakteryzuje się biometria behawioralna? Jest to mechanizm, który analizując ruchy i sposób korzystania z komputera przez użytkownika, opracowuje na podstawie danych unikalny model interakcji osoby z urządzeniem. Każdy z nas ma inny styl poruszania myszką, pisania na klawiaturze czy poruszania palcem po ekranie telefonu. Biometria behawioralna łączy te dane i weryfikuje, czy zgadzają się one ze stworzonym schematem. Jeśli zdefiniuje odstępstwa od normy, które wskazywałyby na to, że ktoś obcy przejął kontrolę nad kontem, automatycznie blokuje dostęp. Już dziś wielu specjalistów uważa, że dzięki tym cechom biometria behawioralna może w przyszłości stać się najlepszym zabezpieczeniem kont bankowych i będzie szeroko wykorzystywana w uwierzytelnianiu płatności online.


Haker
Co to jest biometria behawioralna?
Poprzedni aktykuł
Człowiek używający laptopa
Czy unikalne zachowania użytkownika mogą zostać podrobione przez hakerów?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
Biometria behawioralna mobile
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 1 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}