loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • Biometria behawioralna mobile
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Biometria behawioralna mobile

    Device Fingerprinting

    PureSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Biometria behawioralna mobile

    Device Fingerprinting

    PureSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Zagrożenia związane z płatnościami kartą w sieci

Karty płatnicze powoli stają się nieodłącznym elementem naszego życia codziennego, wypierając w ten sposób gotówkę. Jak podaje Narodowy Bank Polski, pod koniec czerwca 2022 roku Polacy korzystali z 43,9 mln kart płatniczych, co stanowi wzrost o około 0,7% w stosunku do analogicznego okresu w roku poprzednim. Szczególnie dużą popularnością wśród klientów cieszą się płatności bezgotówkowe dokonywane poprzez takie serwisy jak m.in. BLIK czy Przelew24. I chociaż każda transakcja jest odpowiednio zabezpieczona przez bank, to wciąż jest ona obarczona ryzykiem związanym z cyberprzestępczością. Z jakimi zagrożeniami musimy się zmierzyć i w jaki sposób się przed nimi uchronić?

Płatności internetowe – z jakich metod możemy skorzystać?

Co do tego, że konsumenci preferują przede wszystkim płatności bezgotówkowe, nikt nie ma już dziś wątpliwości. Potwierdzają to zarówno badania społeczne, jak i dane opracowane przez NBP. Jak wynika z raportu dotyczącego kart płatniczych za II kwartał 2022 roku, Polacy zrealizowali w Internecie 53,7 mln transakcji kartami płatniczymi, o łącznej wartości 8,3 mld zł. Co ciekawe, w porównaniu do kwartału poprzedniego jest to wzrost zarówno pod kątem liczby płatności (o 9%), jak i wartości przeprowadzanych transakcji (o 9%).

Z jakich metod korzystamy najczęściej podczas płatności w Internecie? W zależności od tego, gdzie i za co chcemy zapłacić, możemy wybierać spośród takich opcji jak:

  • tradycyjny przelew bankowy – podstawowe rozwiązanie, które wymaga ręcznego wpisania danych przelewu i wiąże się z wydłużonym czasem oczekiwania na zaksięgowanie wpłaty. Mimo że metoda ta jest stopniowo wypierana przez szybkie płatności internetowe, to wielu klientów wciąż decyduje się na nią ze względu na poczucie bezpieczeństwa i kontroli nad procesem płatności;
  • przelew online – prosta i stosunkowo bezpieczna opcja. Po dokonaniu zakupów system przenosi nas na stronę z listą banków, gdzie po wyborze jednego z nich jesteśmy przekierowywani do systemu bankowego. By dokonać płatności, wystarczy tylko zalogować się na swoim koncie i potwierdzić uzupełniony przelew. Za takim rozwiązaniem przemawia przede wszystkim wygoda oraz krótki czas księgowania wpłaty;
  • BLIK – jest to płatność przy pomocy jednorazowego, sześciocyfrowego kodu generowanego przez system bankowy. Podczas płatności nie musimy podawać osobistych danych, a jedynie przepisać kod na stronie płatności i zatwierdzić transakcję;
  • karta kredytowa lub debetowa – takie rozwiązanie sprawdza się nie tylko podczas płatności w sklepach internetowych, ale także w trakcie wykupywania abonamentu. By móc płacić kartą, musimy podać jej 16-cyfrowy numer, imię oraz nazwisko widoczne na karcie, datę ważności, jak również indywidualny kod CVV lub CVC. Dzięki usłudze chargeback taka forma płatności jest bezpieczna, ponieważ w razie problemów z kradzieżą środków pieniężnych bank natychmiast pomaga nam odzyskać pieniądze;
  • karta wirtualna – służy wyłącznie do płatności w Internecie i sprawdza się przede wszystkim podczas płatności międzynarodowych. Za pomocą takiej karty nie możemy płacić w terminalu lub używać jej w bankomacie, dlatego też wyróżnia się ona dużym bezpieczeństwem podczas korzystania;
  • karta prepaid (przedpłacona) – składa się z 16 znaków, które wpisujemy podczas realizacji transakcji. Dzięki niej możemy w bezpieczny sposób płacić za zakupy w Internecie, bez konieczności posiadania karty kredytowej czy też rachunku bankowego.

Zagrożenia płynące z płatności kartą w Internecie

Nie da się ukryć, że płatności kartą w Internecie, podobnie jak korzystanie z przelewów online oraz BLIK-a, to niezwykle szybkie i proste metody realizacji płatności. Niestety, na osoby operujące swoimi środkami finansowymi w świecie wirtualnym czeka wiele pułapek zastawianych przez oszustów internetowych. Z jakimi zagrożeniami najczęściej mamy do czynienia?

  • ataki na karty płatnicze – liczba ataków hakerskich na karty płatnicze ciągle rośnie, a cyberprzestępcy wciąż szukają nowych sposobów na zdobycie danych karty kredytowej lub debetowej, by móc ukraść nasze pieniądze. Jednym z narzędzi wykorzystywanych przez nich są tzw. trojany bankowe, na które narażeni są przede wszystkim ci użytkownicy, którzy nie dbają o uaktualnianie systemów i aplikacji bankowych. Wirus infekuje nasze urządzenie, a następnie gromadzi wszystkie dane związane z płatnościami lub nawet przeprowadza transakcje finansowe w naszym imieniu;
  • kradzież danych do bankowości elektronicznej – przestępcy próbują ukraść nasze imię i nazwisko, adres, numer karty kredytowej oraz PESEL. Dzięki tym danym mogą np. zaciągnąć zobowiązanie kredytowe lub płacić zamiast nas za zakupy internetowe;
  • phishing – częstym działaniem cyberprzestepców jest wysyłanie linków prowadzących do witryn łudząco podobnych do bankowych, jednak w rzeczywistości niebędących bankami. Po zalogowaniu się przez użytkownika przestępca uzyskuje dostęp do naszego konta i może przeprowadzać na nim dowolne operacje.

Jak dokonywać bezpiecznych płatności w Internecie?

Pomimo wielu zagrożeń, z jakimi zmagamy się w Internecie, musimy pamiętać, że banki oraz systemy płatnicze aktywnie zabezpieczają nas przed atakami hakerskimi. W tym celu zapewniają nam m.in. rozwiązania wieloetapowego uwierzytelniania płatności (np. potwierdzenie w aplikacji mobilnej przy użyciu PIN-u lub danych biometrycznych), dodatkowe narzędzia zwiększające bezpieczeństwo transakcji (np. tokeny) oraz powiadomienia informujące o potencjalnych oszustwach. Mimo to cyberprzestępcy wciąż tworzą nowe sposoby na obchodzenie tych zabezpieczeń. W związku z tym powinniśmy wdrożyć następujące zasady realizowania bezpiecznych płatności kartą w Internecie:

  • dokonujmy zakupów wyłącznie w zaufanych sklepach internetowych;
  • sprawdzajmy certyfikat SSL strony przed zalogowaniem się do systemu, by mieć pewność, że połączenie jest szyfrowane (adres strony powinien zaczynać się od https://);
  • sprawdzajmy dane logowania do systemu bankowości elektronicznej i zwracajmy uwagę na to, czy nie ma na naszym koncie żadnych podejrzanych aktywności;
  • nie ujawniajmy w Internecie numeru PIN do karty płatniczej;
  • przechowujmy dane transakcyjne, w tym także e-maile z danymi o zakupie;
  • uważajmy na wiadomości e-mail z prośbą o podanie lub weryfikację danych – pamiętajmy, że bank nigdy nie prosi o takie informacje;
  • nie korzystajmy z funkcji zapamiętywania sesji przeglądarki oraz autouzupełniania formularzy;
  • aktualizujmy regularnie system, oprogramowanie antywirusowe oraz mobilne aplikacje bankowe;
  • wylogowujmy się z systemu bankowości elektronicznej;
  • ustalajmy limity kwotowe dla transakcji kartą w Internecie.

Nowym rozwiązaniem odpowiedzialnym za zwiększenie bezpieczeństwa płatności internetowych jest innowacja opracowana przez Digital Fingerprints, a wdrożona u pierwszego dostawcy usług kartowych, IT CARD S.A. Dzięki implementacji PureSecure opartego o mechanizmy biometrii behawioralnej w procesie płatności kartą w Internecie klient nie musi już wprowadzać jednorazowego kodu z SMS. Od tej pory jego zadaniem jest wyłącznie przepisanie w bramce internetowej automatycznie wygenerowanych słów. W tle, nie wpływając na UX klienta zostanie on zweryfikowany pod kątem zgodności urząadzeina, z którego korzysta oraz sposobu pisania wskazanych słów. Z takiego rozwiązania mogą już korzystać m.in. klienci mBanku.

Płatności w internecie są szybkie i wygodne, jednak nie należy zapominać, że są też łakomym kąskiem dla hakerów, którzy widzą w nich możliwość wyłudzenia danych. Częstym, ale jak się okazuje niejedynym rodzajem ataku, jest phishing. Cyberprzestępcy dla potrzeb przygotowywanego przestępstwa niejednokrotnie otwierają fałszywe sklepy internetowe, w tym też wysyłają e-maile z podlinkowanym zdjęciem produktu, oferując szybki zakup po promocyjnej cenie. Chroń swoją firmę i dane pracowników – skorzystaj ze skutecznych rozwiązań opartych na biometrii behawioralnej Digital Fingerprints.


Zostaw odpowiedź Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

czy aplikacje mobilne banków są bezpieczne
Dlaczego warto zainstalować aplikację mobilną banku? Czy jest to bezpieczne?
Poprzedni aktykuł
byod
Co to jest BYOD (Bring Your Own Device)? Jak działa technologia i dlaczego zyskuje na popularności?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
Biometria behawioralna mobile
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 1 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}