A A A Wersja kontrastowa
BGK Linia 801 598 888, 22 599 8888

Bezpieczne korzystanie z systemów BGK

Ostatnie lata uczyniły Internet jednym z najpoważniejszych źródeł niebezpieczeństw. Wpływa na to jego powszechna dostępność, jak i przenoszenie do Internetu wielu codziennych czynności oraz operacji gospodarczych, takich jak np. transakcje finansowe dokonywane z wykorzystaniem bankowości elektronicznej. Infekcja infrastruktury teleinformatycznej złośliwym oprogramowaniem i próby oszustw mogą w znaczący sposób wpłynąć na sposób funkcjonowania instytucji. Aby korzystanie z Internetu i bankowości elektronicznej  było bezpieczne, należy koniecznie zapoznać się z potencjalnymi zagrożeniami i zrobić wszystko, aby się przed nimi uchronić.

Oferowane przez BGK systemy spełniają najwyższe wymagania w zakresie bezpieczeństwa. Jednak należy pamiętać, iż słabym ogniwem może okazać się człowiek oraz środowisko teleinformatyczne, które znajduje się poza kontrolą banku. Każdy użytkownik Internetu dba samodzielnie o bezpieczeństwo własnego sprzętu teleinformatycznego oraz ma wpływ na bezpieczeństwo swojego konta w systemie BGK. Żadne zabezpieczenia techniczne nie pomogą, jeśli użytkownicy systemów teleinformatycznych nie będą stosować się do podstawowych zasad bezpieczeństwa. Konsekwentne stosowanie tych zasad pozwala uniknąć potencjalnych niebezpieczeństw płynących z Internetu.

BGK oferuje usługi bankowości elektronicznej klientom instytucjonalnym – w tym instytucjom i organom państwowym, samorządom, przedsiębiorcom oraz bankom. Jesteście Państwo gronem klientów, którzy powinni - ze wsparciem swoich wewnętrznych lub zewnętrznych służb informatycznych - zapewniać restrykcyjne stosowanie zasad bezpieczeństwa na poziomie wymaganym przez podmioty profesjonalne.

Zasady bezpieczeństwa teleinformatycznego

Wśród generalnych zasad bezpieczeństwa teleinformatycznego klienta instytucjonalnego powinny się znaleźć m.in.:
  1. Regularne przeprowadzanie szkoleń w obszarze cyberbezpieczeństwa, akcji uświadamiających i informowanie pracowników o aktualnych zagrożeniach związanych z urządzeniami teleinformatycznymi, w tym związanych z korzystaniem z Internetu, użytkowaniem urządzeń mobilnych itp.
  2. Systematyczne zaznajamianie wszystkich użytkowników systemu BGK, osób ich nadzorujących oraz Państwa kadry zarządzającej, z bieżącymi komunikatami na temat bezpieczeństwa znajdującymi się na stronie banku - www.bgk.pl/bezpieczenstwo ("Aktualności").
  3. Stosowanie dla służbowych urządzeń mobilnych (np. smartfony, tablety, laptopy) takiego samego poziomu ochrony, jak dla komputerów stacjonarnych, w tym używanie oprogramowania bezpieczeństwa, które służy do wykrywania i usuwania szkodliwego i szpiegującego oprogramowania, jak również zabezpiecza poufność i zapobiega kradzieży danych.
  4. Powierzanie wyłącznie specjalistom z obszaru IT dokonywania konfiguracji urządzeń teleinformatycznych, w tym sieci i urządzeń sieciowych.
  5. Stosowanie uznanych branżowych standardów, norm i najlepszych praktyk w zakresie bezpieczeństwa teleinformatycznego i bezpieczeństwa informacji.
  6. Dokonywanie systematycznych audytów bezpieczeństwa infrastruktury teleinformatycznej.
  7. Posiadanie procedury postępowania w sytuacji wystąpienia incydentu bezpieczeństwa teleinformatycznego - polegającego przykładowo na przełamaniu zabezpieczeń systemu teleinformatycznego, podejrzeniu infekcji złośliwym oprogramowaniem, podejrzeniu kradzieży danych autoryzacyjnych do systemu BGK itp.
Poniżej przedstawiamy podstawowe zasady bezpiecznego korzystania z systemów BGK obowiązujące Państwa oraz upoważnionych przez Państwa użytkowników.

Zabezpieczenie fizyczne

  1. Do systemu BGK loguj się wyłącznie ze służbowych/firmowych komputerów.
  2. Nie pozostawiaj zalogowanego konta w systemie BGK bez nadzoru.
  3. Po skończonej pracy zawsze wyloguj się zgodnie z procedurą banku.
  4. Jeśli system BGK wykorzystuje kartę identyfikacyjną – niezwłocznie, po zakończeniu akceptacji zleceń finansowych, wyjmij ją z czytnika.
  5. Zabezpiecz narzędzia autoryzacyjne (karta, token) przed niepowołanym dostępem.
  6. Nikomu i nigdy nie udostępniaj danych służących do logowania do systemu BGK.

Zabezpieczenie oprogramowania

  1. Używaj wyłącznie legalnego oprogramowania, pochodzącego z zaufanego źródła. Dotyczy to systemu operacyjnego, przeglądarki internetowej oraz wszelkiego innego oprogramowania używanego w systemie teleinformatycznym, włączając w to urządzenia mobilne.
  2. Używaj i na bieżąco aktualizuj program antywirusowy renomowanego producenta i rozwiązania zabezpieczające przed złośliwym oprogramowaniem (m.in. typu spyware, adware), a także zaporę sieciową (ang. firewall). Cyklicznie skanuj każde urządzenie teleinformatyczne programem antywirusowym.
  3. Regularnie aktualizuj całe swoje oprogramowanie, w tym system operacyjny i przeglądarkę, poprzez wgrywanie aktualnych poprawek (ang. patch) publikowanych na stronach producentów danego oprogramowania.
  4. Świadomie dokonaj wyboru używanej przeglądarki internetowej i na bieżąco dokonuj jej konfiguracji bezpieczeństwa. Używaj najnowszej dostępnej na rynku wersji przeglądarki internetowej. Pamiętaj, aby systematycznie usuwać pliki tymczasowe, które są zapisywane w pamięci podręcznej przeglądarki internetowej, aby zapewnić jej poprawne funkcjonowanie. Wyłącz wszelkie zbędne wtyczki (plug-in) w przeglądarce.
  5. Przed instalacją jakiegokolwiek oprogramowania dodatkowego związanego bezpośrednio z systemem BGK, zwróć się z pytaniem do Infolinii BGK.
  6. W przypadku podejrzenia infekcji komputera, powiadom bezzwłocznie swoje służby informatyczne. Symptomami zainfekowania komputera są zwykle: znaczne spowolnienie działania systemu, zmiany w działaniu przeglądarki internetowej, problemy z działaniem niektórych programów.

Zabezpieczenie sieciowe

  1. Nie otwieraj strony do logowania do systemu BGK z linków (np. otrzymanych mailem, SMS). Wpisuj ręcznie adres strony lub loguj się poprzez www.bgk.pl.
  2. Nie kopiuj numerów rachunków bankowych do przelewów („kopiuj-wklej”), ale wpisuj je ręcznie i dokładnie weryfikuj.
  3. Nie ufaj nadawcy nietypowych wiadomości e-mail (konieczność podjęcia natychmiastowego działania, realizacji zobowiązania finansowego, otwarcia załącznika zabezpieczonego hasłem itp.). Oszuści mają możliwość spreparowania wiadomości tak, aby sprawiała wrażenie, że wysłała ją osoba lub instytucja, której ufasz. W przypadku podejrzeń, weryfikuj niezależnym kanałem fakt jej wysłania przez nadawcę, innym niż numer telefonu podany w takiej wiadomości.
  4. Nie otwieraj wiadomości (oraz załączników do nich) otrzymanych pocztą elektroniczną od nieznanych nadawców.
  5. Nie otwieraj linków/hiperłączy bezpośrednio z otrzymanego e-maila, komunikatora internetowego, SMS itp. Nigdy nie uruchamiaj w ten sposób programów komputerowych. Zwracaj uwagę na wiarygodność otrzymywanych poprzez e-mail komunikatów, ponieważ mogą zawierać linki do fałszywej strony systemu BGK – zalogowanie na takiej stronie powoduje udostępnienie loginu i hasła oszustowi.
  6. Nie zapisuj loginu ani haseł dostępu na papierze lub w plikach tekstowych - narażasz się na ich przechwycenie.
  7. Nie używaj tego samego hasła w różnych systemach/serwisach. Hasła używane służbowo muszą być unikatowe w każdym systemie/aplikacji oraz inne niż wszelkie inne hasła – w tym używane prywatnie.
  8. Nie łącz się z systemem BGK poprzez inne niż zaufane służbowe/firmowe sieci, w tym bezprzewodowe (np. dostępne w hotelach, na lotniskach, sieci innych kontrahentów itp.).
  9. Zdefiniuj adresy IP, tak aby ograniczyć możliwość logowania do systemu BGK z innych adresów (dot. BGK@24Biznes i bgk24).
  10. Nie przesyłaj e-mail'em, wiadomością SMS żadnych danych osobistych, haseł, loginów, numerów kart kredytowych itp.
  11. Pamiętaj, że bank nie weryfikuje poprawności Twoich danych autoryzacyjnych poprzez email oraz wiadomości tekstowe w telefonie komórkowym, dlatego też nigdy nie odpowiadaj na tego typu e-maile i wiadomości.
  12. Bank nigdy nie poprosi Cię o podanie danych autoryzacyjnych: hasła, numeru pin lub kodu jednorazowego.
  13. W trakcie korzystania z wielu stron internetowych równocześnie, sprawdzaj, czy żadna ze stron (kart w przeglądarce) nie została podmieniona na inną stronę. Niezauważenie podmiany strony na stronę oszusta może przyczynić się do nieumyślnego zalogowania do podstawionej strony systemu BGK i udostępnienia oszustowi danych do logowania.
  14. Przed wysłaniem/autoryzacją przelewu zawsze upewnij się, czy wprowadzony numer rachunku odbiorcy nie został podmieniony przez złośliwe oprogramowanie. Sprawdź numer rachunku z dokumentem źródłowym.
  15. Na bieżąco przeglądaj historię rachunku i operacji.
  16. Cyklicznie sprawdzaj, czy numery rachunków w zdefiniowanych kontrahentach nie uległy podmianie.
  17. Niezwłocznie zgłaszaj do banku wszelkie podejrzane i nietypowe zachowania systemu BGK, podejrzenia infekcji komputerowej oraz nieautoryzowane zmiany danych w systemie BGK (przelewów, kontrahentów).

Zalecane ustawienia przeglądarek internetowych

Zalecane ustawienia przeglądarek internetowych:

Sprawdź czy ustawienia Twojej przeglądarki są zgodne z poniższymi zaleceniami.

MS Internet Explorer:

  1. Pamięć podręczna przeglądarki - W menu Narzędzia wybierz: Opcje internetowe / Zaawansowane / w sekcji Zabezpieczenia, zaznacz opcję: "Nie zapisuj stron szyfrowanych na dysku".
  2. Obsługa protokołu TLS - W menu Narzędzia wybierz: Opcje internetowe / Zaawansowane / w sekcji Zabezpieczenia, zaznacz opcję: "Użyj szyfrowania TLS 1.0", "Użyj szyfrowania TLS 1.1", "Użyj szyfrowania TLS 1.2".
  3. Tymczasowe pliki internetowe (pamięć podręczna cache) - W menu Narzędzia wybierz: Opcje internetowe / Ogólne / w sekcji Historia przeglądania / Usuń, wybierz klawisz: "Usuń pliki". W menu Narzędzia wybierz: Opcje internetowe / Ogólne / w sekcji Historia przeglądania / Ustawienia zaznacz opcję: "Sprawdzaj czy są nowsze wersje przechowywanych stron: za każdym razem, gdy odwiedzam tę stronę ".
  4. Obsługa JavaScript - W menu Narzędzia wybierz: Opcje internetowe / Zabezpieczenia / Poziom zabezpieczeń dla tej strefy / Poziom niestandardowy / Wykonywanie aktywnych skryptów / Włącz.
  5. Ochrona anty-phishingowa - W menu Narzędzia wybierz: Filtr witryn wyłudzających informacje, wybierz opcję: "Włącz automatyczne sprawdzanie sieci Web".

Mozilla Firefox:

  1. Pamięć podręczna przeglądarki - W menu wybierz: Opcje / Zaawansowane / Sieć i w sekcji „Treści w pamięci podręcznej" wybierz opcję: "Wyczyść teraz". Możesz też ograniczyć używanie pamięci podręcznej lub całkowicie ją wyłączyć.
  2. Obsługa protokołu TLS - W menu wybierz: Opcje / Zaawansowane / Szyfrowanie, zaznacz opcję "Włącz obsługę TLS 1.0".
  3. Tymczasowe pliki internetowe (pamięć podręczna cache) - W menu wybierz: „Wyczyść historię przeglądania" - zaznacz opcje „Ciasteczka" i „Pamięć podręczna" oraz naciśnij przycisk „Wyczyść teraz". Możesz też wskazać okres, z którego zostanie usunięta pamięć podręczna.
  4. Ochrona anty-phishingowa - W menu wybierz: Opcje / Bezpieczeństwo zaznacz opcje: „Blokuj witryny zgłoszone jako stwarzające zagrożenie" oraz „Blokuj witryny zgłoszone jako próby oszustwa internetowego".

Chrome:

  1. Pamięć podręczna przeglądarki - W menu wybierz: Ustawienia / Pokaż ustawienia zaawansowane / w sekcji Prywatność wybierz „Ustawienia treści..." i zaznacz opcję: "Zezwalaj na przechowywani danych lokalnie".  
  2. Obsługa protokołu TLS - W menu wybierz: Ustawienia / Pokaż ustawienia zaawansowane / w sekcji HTTPS/SSL zaznacz opcję „Sprawdź datę ważności certyfikatu serwera"
  3. Tymczasowe pliki internetowe (pamięć podręczna cache) - W menu wybierz: Narzędzia i polecenie "Wyczyść dane przeglądania". W wyświetlonym oknie dialogowym możesz wybrać typy informacji i zakres czasowy, z jakiego chcesz usunąć dane.
  4. Obsługa JavaScript - W menu wybierz: Ustawienia / Pokaż ustawienia zaawansowane / w sekcji Prywatność wybierz „Ustawienia treści..." i zaznacz opcję „Zezwalaj na wykonywanie kodu JacaScript w witrynach".
  5. Ochrona anty-phishingowa - W menu wybierz: Ustawienia / Pokaż ustawienia zaawansowane / w sekcji Prywatność zaznacz opcję „Włącz ochronę przed wyłudzaniem danych (phishingiem) i złośliwym oprogramowaniem".

Opera:

  1. Pamięć podręczna przeglądarki - W menu wybierz: Ustawienia i w zakładce Prywatność i bezpieczeństwo, w sekcji Ciasteczka zaznacz opcję „Zezwalaj na ustawianie danych lokalnych".
  2. Obsługa protokołu TLS - W menu wybierz: Ustawienia / Preferencje / Zaawansowane i w zakładce Bezpieczeństwo wybierz opcję Protokoły zabezpieczające, a następnie zaznacz opcje: "Włącz obsługę TLS 1", "Włącz obsługę TLS 1.1" i "Włącz obsługę TLS 1.2".
  3. Tymczasowe pliki internetowe (pamięć podręczna cache) - W menu wybierz: Ustawienia i opcję Wyczyść historię przeglądania, następnie rozwiń listę Szczegóły i zaznacz opcję „Usuń całą zawartość pamięci podręcznej".
  4. Obsługa JavaScript - W menu wybierz: Ustawienia i w zakładce Witryny, w sekcji JavaScript zaznacz opcję „Zezwalaj wszystkim witrynom na uruchamianie skryptów JavaScript".
  5. Ochrona anty-phishingowa - W menu wybierz: Ustawienia / Preferencje / Zaawansowane i w zakładce Bezpieczeństwo zaznacz opcję: "Włącz ochronę przed oszustwami i złośliwym oprogramowaniem".

Safari:

  1. Pamięć podręczna przeglądarki - w menu wybierz: Preferencje / Ochrona / w sekcji Akceptuj pliki cookie możesz wybrać, czy i kiedy Safari ma przyjmować pliki cookie z odwiedzanych witryn.
  2. Obsługa protokołu TLS - w menu wybierz: Preferencje / Zaawansowane / w sekcji Proxy wybierz Zmień ustawienia. Otworzy się okno dialogowe, w którym wybierz zakładkę Zaawansowane i zaznacz opcję: "Użyj TLS 1.0", "Użyj TLS 1.1", "Użyj TLS 1.2".
  3. Tymczasowe pliki internetowe (pamięć podręczna cache) - w menu wybierz: Preferencje / Ochrona i Pokaż Cookies. Możesz usunąć poszczególne lub wszystkie pliki cookies.
  4. Obsługa JavaScript - w menu wybierz: Preferencje / Zabezpieczenia i zaznacz opcję „Włącz JavaScript".
  5. Ochrona anty-phishingowa - W menu wybierz: Preferencje / Ochrona i zaznaczamy pole wyboru „Ostrzegaj, gdy odwiedzam fałszywą witrynę".

Minimalne wersje przeglądarek internetowych niezbędnych do poprawnej obsługi systemów BGK:

  • MS Internet Explorer 7;
  • Mozilla Firefox 3;
  • Opera 11;
  • Chrome 12;
  • Safari 4.

W przypadku, gdy posiadana przeglądarka jest w innej wersji i powyższe instrukcje nie mają zastosowania, zalecamy skorzystanie z instrukcji na stronach internetowych ich producentów.

Szczegółowe zasady dotyczące prawidłowego korzystania i dokonywania operacji w systemach BGK zawiera instrukcja użytkownika.

Na bieżąco należy śledzić informacje i ostrzeżenia bezpieczeństwa zamieszczone na stronie internetowej www.bgk.pl/bezpieczenstwo.

Zgłaszanie problemów dotyczących bezpieczeństwa i współpraca z bankiem

Użytkownicy poszczególnych systemów BGK powinni zgłaszać problemy dotyczące bezpieczeństwa oraz zdarzenia budzące wątpliwości w następujących formach:

  • telefonicznie:

    • na infolinię BGK pod numerami telefonów: 801 598 888 lub 22 599 8888

  • poprzez wysłanie wiadomości e-mail:

  • poprzez zarejestrowanie informacji o zdarzeniu poprzez formularz kontaktowy na stronie www.bgk.pl.

W każdej niepokojącej sytuacji, a w szczególności w sytuacji wykrycia przez system antywirusowy złośliwego oprogramowania, istnieje podejrzenie, że mogło dojść do wycieku danych do logowania, tj. loginu i hasła, wówczas należy natychmiast skontaktować się z bankiem. W przypadku konieczności zablokowania dostępu użytkownikom, których dane do logowania wyciekły, wymagane jest złożenie wniosku o ponowne nadanie dostępu dla wskazanych użytkowników.

W sytuacji wykrycia złośliwego oprogramowania, informacji z banku o podejrzanych operacjach oraz wszelkich innych budzących wątpliwości zdarzeniach w systemie IT lub systemie BGK, należy niezwłocznie wykonać analizę mającą na celu:

  • przejrzenie historii przelewów, weryfikację wszystkich aktualnie widocznych w systemie bankowości elektronicznej przelewów – zarówno już zrealizowanych jak i oczekujących na akceptację, czy nie zostały zmodyfikowane przez wirus lub osobę nieuprawnioną, w szczególności poprawność numeru rachunku bankowego beneficjenta przelewu;
  • weryfikację danych zdefiniowanych kontrahentów w szczególności ich numery rachunków – czy nie został zmodyfikowany przez wirus lub osobę nieuprawnioną.

W przypadku wykrycia nieuprawnionego wprowadzenia, edycji, skasowania przelewu lub edycji kontrahenta należy natychmiast o zdarzeniu poinformować bank oraz nie dopuścić do podpisania/autoryzacji podejrzanego przelewu lub użycia zmodyfikowanych danych kontrahenta w nowych przelewach. W sytuacji, w której zostanie wykryte wprowadzenie nieuprawnionego przelewu lub nieuprawniona edycja przelewu, a przelew został już zaakceptowany i wysłany, należy o tym fakcie natychmiast poinformować bank oraz złożyć zawiadomienie o podejrzeniu popełnienia przestępstwa do organów ścigania.

W przypadku podejrzenia ataku na system teleinformatyczny lub próby manipulacji w systemie BGK, urządzenia teleinformatyczne, które mogły stać się przedmiotem ataku, powinny zostać odłączone od sieci (nie należy usuwać danych ani skanować zainfekowanego komputera, działania te mogą utrudnić lub uniemożliwić ewentualne wyjaśnienie zdarzenia przez organy ścigania). W takim przypadku zaleca się przeprowadzenie pogłębionej analizy bezpieczeństwa Państwa systemów teleinformatycznych przez wyspecjalizowane służby IT.

Zachęcamy także do zapoznania się z informacjami na temat bezpieczeństwa przygotowanymi przez Związek Banków Polskich w zakładce „Dla Klientów - Bezpieczny Bank” http://zbp.pl/dla-konsumentow/bezpieczny-bank/aktualnosci oraz na stronie Komisji Nadzoru Finansowego:

Bank Gospodarstwa Krajowego nie ponosi odpowiedzialności za czynności dokonane przez użytkownika komputera, wykorzystywanego do logowania do systemu BGK, jak również konsekwencje ingerencji przez osoby trzecie w Państwa system komputerowy lub łącze internetowe.

 

Powyższe zasady należy traktować jedynie jako podstawowe zalecenia z zakresu bezpieczeństwa, a wskazane zagrożenia to jedynie przykłady, które bank przekazuje informacyjnie - nie wyczerpują one tego obszernego tematu. 

Najczęściej spotykane zagrożenia

Kluczową kwestią jest zdanie sobie sprawy z tego, że każdy z nas jest narażony na cyberzagrożenia. Po drugie istotna jest świadomość, iż metody działania przestępców wcale nie muszą być skomplikowane, a czynnikiem umożliwiającym większość kradzieży jest błąd człowieka i brak zachowania opisanych wyżej podstawowych zasad bezpieczeństwa.

Metody działania przestępców są różne, a systematycznie doniesienia o takich przypadkach są publikowane w mediach. Oszustwa ukierunkowane na klientów bankowości elektronicznej mają ostatecznie na celu realizację płatności lub wypłatę z rachunku na rzecz przestępców (np. na rachunek w innym banku).

Przestępcy powszechnie wykorzystują socjotechnikę, rozumianą jako zestaw metod mających na celu skłonienie do określonego działania, np. uzyskania informacji. Technika ta wykorzystuje umiejętności interpersonalne, zdolność do manipulowania ludźmi, co
w połączeniu z wiedzą informatyczną daje szerokie spektrum pozyskiwania wiedzy na temat użytkowników, ich systemów teleinformatycznych, sposobów pracy oraz posiadanych danych.

Aktualnie stosowane metody ataków są niejednokrotnie wykładnią kliku znanych - w tym opisanych poniżej - sposobów wyłudzania poufnych danych (np. loginu, hasła, kodu jednorazowego do autoryzacji w systemie bankowości elektronicznej) lub manipulacji (np. fałszywe faktury, podszywanie się pod przełożonych), a w konsekwencji umożliwiających skuteczne włamanie i wyprowadzenie środków finansowych. Poniżej opisujemy kilka z wielu stosowanych metod oszustwa.

Phishing

Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Może być realizowany poprzez nakłonienie potencjalnej ofiary do wejścia na fałszywą stronę internetową do logowania do bankowości elektronicznej, która adresem i wyglądem może łudząco przypominać prawdziwą stronę logowania. Phishing może być także próbą nakłonienia do podania poufnych danych logowania i autoryzacji operacji
w wiadomości e-mail lub telefonicznie.

Ważne jest, aby zawsze w przeglądarce internetowej ręcznie wpisywać adres strony logowania do systemu BGK lub logować się poprzez www.bgk.pl (zakładka „Strefa logowania”). Zapisane w przeglądarce skróty do logowania lub klikanie w linki otrzymane: w wiadomościach e-mail, poprzez komunikatory internetowe, SMS itp., są podatne na manipulację i wykorzystywane przez przestępców.


Przestępcy rozsyłając oszukańcze e-maile stosują najrozmaitsze metody socjotechniczne, aby wzbudzić nasze zaufanie, zainteresowanie lub niepokój, przykładowo:

  • nadawcą jest powszechnie znany podmiot usług masowych (pocztowych, dostawca energii, operator telefoniczny itp.),
  • wiadomość dotyczy szczególnie atrakcyjnej, ograniczonej czasowo oferty,
  • wiadomość informuje o niezapłaconej fakturze,
  • dotyczy rzekomo wysłanej przez nas wiadomości, która nie została dostarczona do adresata,
  • dotyczy konieczności podania danych logowania do bankowości elektronicznej na skutek awarii tego systemu, celem „weryfikacji ze względów bezpieczeństwa” lub „wzmocnienia zabezpieczeń procesu logowania” itp. Pamiętaj, bank nigdy nie przesyła takich wiadomości!

Ważne jest także, aby korzystając z urządzeń teleinformatycznych, wyrobić sobie nawyk krytycznego podejścia do wszelkiej korespondencji e-mail, SMS, rozmowy telefonicznej z nieznaną osobą itp., której się nie spodziewamy, która wymaga od nas podjęcia pilnych działań lub budzi nasze podejrzenia z innego powodu. Nigdy nie otwieramy załączników i nie klikamy w linki zawarte w takich wiadomościach, nie pobieramy i nie uruchamiamy samodzielnie oprogramowania z Internetu (zostawmy to służbom IT), nie podajemy przez telefon informacji służących do logowania ani żadnych innych wrażliwych danych.

Złośliwe oprogramowanie

Klikając z niesprawdzone linki, otwierając załączniki do wiadomości e-mail, uruchamiając programy pobrane z Internetu, wchodząc na podejrzane strony internetowe narażacie się Państwo w istotnym stopniu na ryzyko infekcji złośliwym oprogramowaniem (wirus komputerowy). W przypadku niektórych zagrożeń, nawet renomowany i poprawnie skonfigurowany program antywirusowy nie uchroni przed instalacją wirusa w systemie teleinformatycznym. Przykładowo, na skutek braku aktualizacji Państwa systemu operacyjnego lub dowolnego innego używanego programu komputerowego, infekcja taka jest możliwa na skutek istnienia tzw. podatności oprogramowania, które nie zostały wyeliminowane poprzez jego aktualizację. Dlatego tak istotne jest aby zawsze korzystać z najnowszych wersji oprogramowania.

Istnieje wiele rodzajów złośliwego oprogramowania, lecz ważne jest aby zdawać sobie sprawę ze skutków jego działania po udanej infekcji:

  • przesyłanie do przestępców danych zapisanych lub wprowadzanych do urządzenia komputerowego, umożliwiających realizację płatności w bankowości elektronicznej,
  • podmianę numeru rachunku bankowego beneficjenta przelewu, w trakcie jego kopiowania metodą „kopiuj-wklej”,
  • infekcję dalszych plików podczas ich uruchamiania lub tworzenia,
  • replikację w zainfekowanym systemie,
  • kasowanie lub uszkadzanie danych,
  • szyfrowanie zawartości urządzenia komputerowego (np. w celu żądania okupu w zamian za podanie hasła do odszyfrowania),
  • spowalnianie pracy urządzenia komputerowego.

Ostatnio wiele infekcji spowodowanych jest złośliwym oprogramowaniem typu ransomware/cryptolocker. Zainfekowany za ich pomocą komputer zostaje zaszyfrowany, a do jego odszyfrowania potrzebne jest, znane tylko przestępcom, hasło. W zamian za podanie hasła, przestępcy żądają okupu, najczęściej w kryptowalucie (np. bitcoin). Przykładowe nazwy złośliwego oprogramowania typu ransomware/cryptolocker: Cerber, Locky, CryptXXX, CrypMIC, PCrypt, Petya, Mischa, Crypt0L0cker. Infekcja taka może spowodować, że nie będzie można używać komputerów, a w sytuacji braku aktualnej kopii zapasowej systemu i danych, narażacie się Państwo na ich utratę.

Fałszywe faktury / podszywanie się pod przełożonych

Przestępcy potrafią z łatwością spreparować wiadomość e-mail lub SMS tak, aby wyglądała, iż pochodzi z prawidłowego adresu lub numeru telefonu naszego przełożonego. Przed realizacją nietypowych poleceń skierowanych do nas w takich wiadomościach drogą elektroniczną, zawsze, osobiście lub innym niezależnym kanałem, weryfikujmy prawdziwość takich poleceń. Zachęcamy do zgłębienia wiedzy w tym temacie poprzez wpisanie w wyszukiwarkę internetową hasła: „oszustwo na prezesa”.

Wszelkie nowe płatności (np. pierwsza faktura od danego kontrahenta) lub zmiany numeru rachunku bankowego kontrahenta powinniście Państwo potwierdzić niezależnym kanałem, co do ich prawdziwości. Ważne jest aby nie był to kontakt poprzez odesłanie na adres nadawcy wiadomości, która informuje o nowym rachunku bankowym kontrahenta lub nie powinien to być kontakt telefoniczny na numer wskazany w takiej wiadomości. Jeśli wiadomość pochodzi od oszusta, to zarówno adres nadawcy mógł zostać spreparowany, jak i numer telefonu kontrahenta w takiej wiadomości może być fałszywy.