REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak chronić swoje finanse przed cyberatakiem?

Jak chronić swoje finanse przed cyberatakiem? / Fot. Fotolia
Jak chronić swoje finanse przed cyberatakiem? / Fot. Fotolia
Fotolia

REKLAMA

REKLAMA

Obiektem ataku hakerskiego może zostać każdy – zarówno firma, prywatny użytkownik, jak i instytucja państwowa. Cyberprzestępcy nie ustają w wysiłkach tworząc nowe i niestety często skuteczne sposoby pozwalające włamać się na konto bankowe i dokonać kradzieży pieniędzy. Jak ustrzec swój majątek przed cyberatakiem?
rozwiń >

REKLAMA

REKLAMA

Autopromocja

1. Sprawdź zaufane instytucje płatnicze

Instytucje płatnicze to podmioty oferujące usługi finansowe, w tym przede wszystkim banki, agencje rozliczeniowe oraz inne, licencjonowane podmioty. Ich rejestr prowadzi Komisja Nadzoru Finansowego, która weryfikuje czy akredytowana firma spełnia wszystkie, surowe wymagania bezpieczeństwa. Obecność takiego podmiotu w rejestrze dostawców usług płatniczych można w każdej chwili sprawdzić w wyszukiwarce dostępnej na stronie internetowej Komisji Nadzoru Finansowego. Dodatkowo można prześledzić rejestr licencjonowanych Agentów Rozliczeniowych prowadzony przez Narodowy Bank Polski. Jeżeli firma znajduje się na listach, możemy być spokojni o nasze środki finansowe.

REKLAMA

2. Zweryfikuj wiarygodność pośrednika

Dalszy ciąg materiału pod wideo

Kiedyś by sprawdzić wiarygodność instytucji płatniczej wystarczyło zweryfikować adres strony www. Jeżeli zaczynał się od HTTPS i zawierał znak kłódki, czuliśmy się bezpieczni. Dziś taka weryfikacja to zbyt mało. Podszywanie się pod instytucje płatnicze to bardzo częsty sposób na wyłudzenie pieniędzy od nieświadomego internauty. Normą stały się oszustwa polegające na wykorzystaniu adresów typu: https://nazwa-banku.pl-oszukana-domena.com, do których certyfikat został poprawnie wystawiony, ale dla firmy innej niż bank. Właśnie dlatego zawsze należy sprawdzać adres strony i klikać w kłódkę, by weryfikować komu komunikat został wystawiony.

Polecamy: Przewodnik po zmianach przepisów 2014/2015

Dodatkowo można upewnić się czy instytucja finansowa posiada certyfikat PCI DSS świadczący o zgodności z popularnymi systemami płatności kartami kredytowymi. Standard ten potwierdza spełnianie światowej jakości norm dotyczących bezpieczeństwa.

3. Podnieś bezpieczeństwo transakcji

Wiarygodne instytucje płatnicze obsługą miliony transakcji finansowych dziennie. Za pomocą analizy statystycznej danych są w stanie skutecznie wykrywać potencjalne próby wyłudzeń. Każde takie działanie poprawia szansę na rozszyfrowanie schematu ewentualnego oszustwa oraz efektywne unieszkodliwianie działań podejmowanych przez cyberprzestępców.

Polakom brakuje wiedzy ekonomicznej

- Każdego dnia przeprowadzamy dziesiątki tysięcy transakcji zbierając ogromne ilości danych i informacji. Dzięki temu jesteśmy w stanie wykrywać wzorce pojawiające się przy próbach wyłudzeń i skutecznie im przeciwdziałać. Przykładowo próba obciążenia karty na niską kwotę, a następnie na kwotę dużo wyższą jest częstym sposobem badania możliwości dokonania oszustwa. Dlatego nie powinniśmy ignorować podejrzanych obciążeń, nawet jeśli ich kwota jest niewielka - mówi Bernadetta Madej, dyrektor ds. handlowych z Dotpay. Specjalistyczne zabezpieczenia oraz systemy do wykrywania oszustw stosują również banki, dlatego łączne korzystanie z usług instytucji bankowej oraz operatora płatności na pewno skutecznie podniesie bezpieczeństwo transakcji.

4. Sprawdź numer konta – trzy razy

Złośliwe oprogramowanie, takie jak np. VBKlip lub Banatrix, potrafi wykryć czynność skopiowania rachunku bankowego, podmieniając przy wklejaniu cyfry na inne, wskazane przez cyberprzestępcę. Dlatego jeśli kopiujemy numer konta np. z treści e-maila lub strony sklepu internetowego, powinniśmy po wklejeniu do formularza przelewu upewnić się, że cyfry są poprawne. Niestety, to nie zawsze wystarczy – niektóre wersje Banatrixa potrafią pokazać w przeglądarce poprawny numer konta, a do banku wysłać sfałszowany. Dlatego należy dokonać ponownej weryfikacji przy przepisywaniu kodu SMS potwierdzającego transakcję (jeśli nasz bank go wysyła).

To niestety nie wszystko. Cyberprzestępcy stworzyli KINS służący do atakowania telefonów i podmiany SMS-ów przychodzących z banku. Dla bezpieczeństwa należy zatem wykonać trzeci krok, tj. sprawdzić poprawność numeru konta po potwierdzeniu operacji na stronie banku. Warto też w miarę możliwości korzystać z operatorów szybkich przelewów internetowych. Przy takich transakcjach nie musimy przepisywać numeru konta, nie ma więc ryzyka zaatakowania przez złośliwe oprogramowanie.

Sposób na wyłącznie trojana zainfekowanym użytkownikom znaleźli informatycy z CERT Polska i Multibanku. Wykorzystali lukę w złośliwym oprogramowaniu instalowanym przez oprogramowanie KINS i ZITMO. W jaki sposób? Okazało się, że wystarczy wyprzedzić treść SMS-a wykrzyknikiem, który dla trojana był komendą zmuszającą do usunięcia.

Bezpłatne konta bankowe dla firm

5. Nie korzystaj z publicznych hotspotów

Mimo szyfrowania transmisji między przeglądarką a serwerem banku, powinniśmy zwracać uwagę na źródło internetu, z którego korzystamy. Na atak cyberprzestępcy jesteśmy szczególnie narażeni, gdy łączymy się z siecią publiczną (np. w kawiarni, z miejskiego internetu, na uczelni).

Jak działa atak? Cyberprzestępca tworzy sieć o neutralnej nazwie (DarmowyInternet, DlaGosci, Publiczna, FreeHotSpot itp.), do której podłącza się wiele osób. Router włamywacza potrafi jednak zmodyfikować treść przesyłanych stron – w locie zmieniać numery kont, prezentować fałszywe formularze logowania albo niezauważenie przekierować adresy stron na inne serwery. Wystarczy więc chwila nieuwagi, by dokonać logowania na podstawionej stronie, udostępniając w ten sposób nasze dane cyberprzestępcy. Dlatego w sieciach publicznych najlepiej nie przekazywać żadnych informacji, których podsłuchanie mogłoby nam w jakikolwiek sposób zaszkodzić.

6. Sprawdź komu podajesz numer karty

Jeśli chcesz zapłacić kartą za zakupy w sieci, sprawdź komu dokładnie podajesz swoje dane. Oczywiście wykorzystywanie takich informacji na podejrzanych stronach, np. z pirackim oprogramowaniem, grami hazardowymi czy treściami dla dorosłych, to proszenie się kłopoty. Z drugiej strony nawet dużym firmom zdarzają się wycieki danych. Przykładem może być Sony, na które atak doprowadził do wycieku danych 1,5 miliona kart kredytowych. W efekcie VISA czasowo wykreśliła firmę z listy podmiotów spełniających standardy bezpieczeństwa.

Warto zawczasu zadbać o bezpieczeństwo transakcji przeprowadzanych kartą. Niektóre banki (np. Citibank) wysyłają SMS-em kod, który należy wprowadzić w trakcie płatności przez Internet (usługa 3D Secure), a wiele z nich daje też możliwość otrzymywania SMS-ów informacyjnych o przeprowadzonych transakcjach. Dodatkowo możemy wyrobić sobie kartę przedpłaconą, na którą przelewamy tylko tyle pieniędzy, ile potrzebujemy do przeprowadzenia pojedynczej transakcji. Karta nie jest w żaden sposób powiązana z naszym głównym kontem bankowym. Nawet jeśli cyberprzestępca pozna dane, i tak nie będzie miał z nich żadnego pożytku. Takie karty oferują m.in. BZ WBK oraz bank Pekao.

7. Pamiętaj o chargebacku

A co, jeśli jednak zostałeś ofiarą cyberprzestępcy? Większość polskich banków nie podaje tej informacji, ale wszystkie transakcje przeprowadzane kartami kredytowymi VISA i MasterCard objęte są dodatkową gwarancją (tzw. chargeback). Z gwarancji można skorzystać m.in. jeśli dane naszej karty wyciekły, a na rachunku zaczęły pojawiać się nieautoryzowane transakcje. Po złożeniu reklamacji w banku należy czekać na decyzję, choć powszechnie wiadomo że zwykle wydawane są po myśli klientów.

Warto dodatkowo sprawdzić czy w naszym banku transakcje kartą kredytową przeprowadzane przez dodatkowego operatora płatności (Dotpay, PayPal itp.) mogą być reklamowane w ten sposób. W części instytucji finansowych jest to możliwe, w części trzeba spełnić dodatkowe warunki (np. najpierw należy złożyć reklamację u operatora płatności), a w części takie reklamacje w ogóle nie są uwzględniane. Można także skorzystać z dodatkowego ubezpieczenia transakcji przeprowadzanych za pomocą szybkich przelewów internetowych. - W tym przypadku gwarancji udziela operator płatności, a nie bank. Z opcji tej można skorzystać, gdy złożyliśmy i opłaciliśmy zamówienie ze sklepu internetowego, ale nie otrzymaliśmy zamówionego towaru. W takiej sytuacji zwrotu dokonuje operator płatności – podsumowuje Bernadetta Madej.

Dziś obiektem ataku hakerskiego może zostać każdy – zarówno firma, prywatny użytkownik, jak i instytucja państwowa. Pamiętajmy, że bezpieczeństwo danych przechowywanych w sieci zależy przede wszystkim od nas samych. Kluczowa jest wiedza na temat skutecznej ochrony komputera i dokonywanych przez sieć transakcji. Dlatego zawsze zwracajmy uwagę na zasady bezpieczeństwa, szczególnie w czasie płatności w internecie, tak by nieświadomie nie stać się celem ataku cyberprzestępcy.

Źródło: www.dotpay.pl


Podyskutuj o tym na naszym FORUM

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Opłacalność outsourcingu w 2026: outsourcing a umowa zlecenie i umowa o pracę. Przewodnik po umowach i kosztach

Outsourcing pracowniczy od lat pomaga firmom obniżać koszty i zwiększać elastyczność zatrudnienia. W 2026 roku pytania „outsourcing a umowa zlecenie”, „outsourcing umowa o pracę” oraz jak przygotować skuteczną umowę outsourcingu pracowniczego pojawiają się równie często, co rozważania o opłacalności B2B i ryczałtu. Ten przewodnik wyjaśnia krok po kroku, czym jest outsourcing, jak skonstruować bezpieczną umowę outsourcingu pracowników, kiedy lepsza będzie umowa zlecenie lub umowa o pracę oraz jak policzyć całkowity koszt (TCO) i realny zwrot (ROI) z takiej decyzji.

Kim jest właściciel procesu w BPO – dlaczego jasne role i zmotywowany zespół decydują o skuteczności zarządzania procesowego

W wielu organizacjach BPO zarządzanie procesowe funkcjonuje jako hasło strategiczne. W praktyce jednak procesy są opisane, wskaźniki zdefiniowane, a mimo to codzienna operacja działa nierówno. Jednym z najczęstszych powodów takiego stanu rzeczy jest brak jasno określonej odpowiedzialności oraz niedostateczne wykorzystanie potencjału zespołów operacyjnych. Kluczową rolę odgrywa tu właściciel procesu i sposób, w jaki współpracuje z zespołem procesowym.

Nawet 42 mld euro dla polskiej wsi po 2027 roku. Rząd szykuje wielkie zmiany dla rolnictwa i regionów wiejskich

Polska wieś ma otrzymać znacznie większe wsparcie z Unii Europejskiej po 2027 roku. Ministerstwo Rolnictwa wskazuje, że potrzeby obszarów wiejskich są ogromne, a budżet na rozwój rolnictwa i infrastruktury powinien sięgnąć nawet 42 mld euro plus krajowe współfinansowanie. Wśród priorytetów są bezpieczeństwo żywnościowe, nowe miejsca pracy, infrastruktura i odporność na kryzysy.

KSeF zmienia zasady gry dla freelancerów. Bez faktury można stracić zlecenie

Firmy coraz częściej pytają freelancerów nie tylko o portfolio i stawkę, ale też o sposób rozliczenia. Wraz z wejściem KSeF faktura przestaje być formalnością na koniec projektu, a staje się elementem decyzji zakupowej. Problem w tym, że wielu wykonawców nadal nie ma gotowego modelu rozliczeń.

REKLAMA

Ulga na robotyzację w 2026 r. Platforma jezdna w magazynie też może być robotem przemysłowym

Najnowsza interpretacja Dyrektora KIS potwierdza: automatyczny system składowania palet może dawać prawo do 50-procentowego odliczenia w ramach ulgi na robotyzację, jeżeli jest funkcjonalnie związany z cyklem produkcyjnym. Uwaga jednak na cztery pułapki, które mogą zniweczyć ekonomiczny sens preferencji – od definicji „zastosowań przemysłowych", przez fabryczną nowość, po sposób rozliczania kosztu w czasie.

KSeF w 2026 roku jest już faktem. Ale kolejny etap wdrożenia KSEF jeszcze przed nami - zaskoczy w styczniu 2027

Papierowa faktura odchodzi do historii. Od ponad miesiąca dziesiątki tysięcy polskich firm wystawiają dokumenty wyłącznie przez Krajowy System e-Faktur. To efekt rewolucji, która ruszyła w lutym i kwietniu 2026 – i która jeszcze nie powiedziała ostatniego słowa. Przed nami kluczowy termin: styczeń 2027. Niejednego zaskoczy to, co trzeba będzie od wtedy jeszcze robić w związku z wdrożeniem KSeF.

Nie wystarczy wystawić fakturę w KSeF - w tych przypadkach trzeba jeszcze wydać nabywcy potwierdzenie transakcji. W jakiej formie i treści?

Przepisy ustawy o VAT dopuszczają wystawienie faktury ustrukturyzowanej w innym modelu niż online w określonych trybach, jednak nie rozstrzygają wprost, jaki dokument w tym czasie powinien otrzymać nabywca. Kluczowe znaczenie ma nadanie fakturze numeru KSeF, od którego według resortu finansów zależy możliwość przekazania jej wizualizacji. W przeciwnym razie sprzedawca przekazuje jedynie potwierdzenie transakcji, które nie jest fakturą i nie uprawnia do odliczenia VAT. Potwierdzenie transakcji wydawane, gdy nie można wystawić wizualizacji faktury, choć na pierwszy rzut oka może wydawać się dokumentem pomocniczym, w praktyce pełni istotną rolę.

Można złożyć lub skorygować PIT-a także w maju: Twój e-PIT wraca po przerwie. Jak uniknąć kary i dostać wyższy zwrot podatku? Na czym polega "czynny żal"?

W poprzednim roku ok. 6 mln podatników skorzystało z automatycznej akceptacji swojego zeznania PIT, nie wprowadzając w nim żadnych zmian. Tegoroczny termin na rozliczenia (30 kwietnia) już minął ale eksperci wskazują, że taka bierność często oznacza utratę ulg i odliczeń. Na szczęście przepisy pozwalają na skorygowanie błędów: 7 maja po godzinie 21:00, ponownie ruszyła usługa Twój e-PIT, co pozwala spóźnialskim na złożenie „czynnego żalu”, a pozostałym "zapominalskim" na korektę, która otwiera drogę w szczególności do uwzględnienia ulg podatkowych, a tym samym odzyskania nadpłaconego podatku.

REKLAMA

Faktury i korekty wystawiane poza KSeF w 2026 r. - co wyszło po kilku tygodniach stosowania KSeF w praktyce

Czy z faktury wystawionej poza Krajowym Systemie e-Faktur można odliczyć VAT? Czy można wystawić poza KSeF fakturę korygującą do faktury ustrukturyzowanej? Na te pytania odpowiada doradca podatkowy Marcin Chomiuk, Partner zarządzający ADN Podatki sp. z o.o.

Przekroczysz w 2026 limit choćby o złotówkę, a w 2027 zapłacisz wtedy ponad dwa razy wyższy podatek

Naczelny Sąd Administracyjny wydał wyrok, który powinni przeczytać wszyscy mali podatnicy korzystający z preferencyjnej stawki CIT. Sprawa dotyczy pozornie prostego pytania: co się dzieje, gdy firma przekroczy roczny limit przychodów uprawniający do stosowania 9 procent podatku dochodowego? Czy można wówczas podzielić dochód i zastosować dwie stawki? NSA odpowiedział jednoznacznie – i niekoniecznie po myśli przedsiębiorców.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA