W celu świadczenia usług na najwyższym poziomie w ramach naszej strony internetowej korzystamy z plików cookies. Pliki cookies umożliwiają nam zapewnienie prawidłowego działania naszej strony internetowej oraz realizację podstawowych jej funkcji. Polityka prywatności

Wykorzystywane w celu zapewnienia prawidłowego działania serwisu internetowego.
Wykorzystywane w celu tworzenia statystyk i analizy ruchu w serwisie internetowym.
Wykorzystywane w celu dotarcia z przekazem reklamowym do osób, które wcześniej odwiedziły serwis internetowy.

Bankowość elektroniczna

Na co uważać podczas korzystanie z bankowości elektronicznej na laptopie, smartfonie, tablecie?

  1. Do zainfekowania urządzeń, z których użytkownicy łączą się z Internetem, dochodzi najczęściej w wyniku otwierania załączników do fałszywych e-maili, w których hakerzy podszywają się pod firmy świadczące usługi telekomunikacyjne i inne i informują o konieczności dokonania rzekomej płatności, tytułem zapłaty za fakturę za telefon lub za oczekującą przesyłkę kurierską. Wykorzystując zaufanie odbiorcy wiadomości do znanej powszechnie firmy i jego zaniepokojenie wynikające z konieczności uregulowania opłaty, przestępcy skłaniają go do otwarcia załącznika do wiadomości, zawierającego rzekomo szczegóły zaległej płatności.

    W rzeczywistości jednak otwarcie załącznika infekuje komputer, na którym załącznik jest otwierany, groźnym wirusem, umożliwiającym kradzież poufnych danych klienta (danych do logowania do serwisu www), a przede wszystkim pojawianiem się podczas logowania do bankowości elektronicznej komunikatów wystawianych przez przestępców. W efekcie klient może ulec prośbom o podanie kodów z karty kodów jednorazowych, kodu SMS nieświadomie autoryzując w ten sposób przestępczy przelew z własnego rachunku.

    W taki sam sposób działają załączniki do fałszywych e-maili, informujących o rzekomym niedostarczeniu wiadomości e-mail do adresata.

  2. W przypadku korzystania z serwisu internetowego banku z zainfekowanego wirusem komputera, bezpośrednio po zalogowaniu, tj. po wprowadzeniu numeru klienta i hasła dostępu, użytkownik może zostać poproszony o podanie kodu jednorazowego z narzędzia autoryzacyjnego, mimo że w danym momencie nie zleca on żadnej dyspozycji ze swojego konta. Podany kod może następnie zostać wykorzystany przez przestępców (w sposób niewidoczny dla klienta) do realizacji przelewu lub zdefiniowania nowego szablonu odbiorcy płatności na wskazany rachunek docelowy. Na podstawie tak utworzonego szablonu płatności przestępcy mogą zlecać przelewy bez konieczności podawania kolejnych kodów autoryzacyjnych.

  3. Do zainfekowania komputera lub telefonu może dojść również w efekcie instalowania na urządzeniu oprogramowania pochodzącego z nieznanych źródeł.

  4. Ostrzeżenie przez instalacją programów pozwalających na dostęp do urządzeń w formie zdalnego pulpitu (np. AnyDesk lub TeamViewer). Chodzi tu o sytuacje, w których oszust nakłonił użytkownika do zainstalowania na komputerze lub urządzeniu mobilnym (np. telefonie) programu pozwalającego na zdalny dostęp do niego (z reguły jest to oprogramowanie w pełni legalne), a następnie przy użyciu tego programu dochodzi do ujawnienia przez użytkownika oszustowi danych uwierzytelniających, przejęcia urządzenia przez oszusta i w efekcie doprowadzenia do realizacji transakcji płatniczych.

  5. Uwaga na próby wyłudzenia poufnych danych za pośrednictwem Facebooka! Ostrzegamy przed nowym scenariuszem oszustw z wykorzystaniem bankowości elektronicznej. Przestępca, po przejęciu cudzego konta na Facebooku, loguje się na nie i wysyła do znajomych użytkownika wiadomość z prośbą o pomoc, tj. dokonanie przelewu na drobną kwotę (nadawca wyjaśnia zwykle, że do dokonania płatności zabrakło mu kilku złotych i prosi „znajomego” o jej uzupełnienie). Następnie nadawca przesyła potencjalnej ofierze link do dokonania płatności internetowej za pośrednictwem jednego z popularnych serwisów oferujących płatności natychmiastowe (np. Przelewy24, Dotpay, BlueCash, itp.), a w rzeczywistości do fałszywej strony pośrednika, umieszczonej na kontrolowanym przez oszusta serwerze.

    Gdy odbiorca wybiera na stronie „płatności” swój bank i klika na stosowną ikonę, zostaje przekierowany na fałszywą stronę do logowania do banku. Podanie na tej stronie danych do logowania umożliwia ich przejęcie przez oszusta, który natychmiast loguje się przy ich użyciu w autentycznym serwisie internetowym banku i zleca dyspozycję utworzenia nowego szablonu zaufanego odbiorcy na wskazany przez siebie rachunek. Bank wysyła do klienta SMSa z kodem autoryzacyjnym do potwierdzenia tej dyspozycji (w treści wiadomości znajduje się informacja o rodzaju dyspozycji, która zostanie autoryzowana przy użyciu danego kodu), a tymczasem przestępca wystawia na fałszywej stronie banku komunikat z prośbą o wprowadzenie kodu jednorazowego w celu autoryzacji przelewu na małą kwotę, o którego wykonanie prosił „znajomy” z Facebooka. Podany kod jest następnie wykorzystywany przez cyberoszusta do zatwierdzenia szablonu odbiorcy, przy użyciu którego może on potem zlecać z rachunku klienta – bez dodatkowej autoryzacji – przelewy na znacznie większe kwoty.