REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak zabezpieczyć się przed kradzieżą pieniędzy z konta internetowego

REKLAMA

W ostatnim czasie wiele mówi się na temat "włamań" dokonywanych przez hakerów na konta tych klientów banków, którzy korzystają ze swoich kont poprzez Internet. W związku z tym chciałabym zapytać, czy korzystanie z bankowości elektronicznej jest bezpieczne oraz jakimi zasadami należy się kierować, aby uniknąć "włamania" na konto i utraty zgromadzonych tam środków.
RADA
Aktualnie stosowane przez polskie banki zabezpieczenia w zakresie ochrony kont klientów korzystających z bankowości elektronicznej są w większości bardzo dobre. Jednak hakerzy włamujący się na konta bankowe poprzez Internet nie wykorzystują zwykle luk w zabezpieczeniach banków, a jedynie niewiedzę i naiwność osób korzystających z bankowości elektronicznej. Aby ustrzec się przed wyczyszczeniem konta przez hakera, należy stosować się do kilku fundamentalnych zasad, które opisujemy w uzasadnieniu.
UZASADNIENIE
Banki starają się maksymalnie dbać o środki klientów zgromadzone na kontach bankowych, a w szczególności te dostępne poprzez usługi bankowości elektronicznej. Z reguły zabezpieczenia są różne dla różnych banków, jednak ich rola jest taka sama – pełne bezpieczeństwo kont bankowych.
Co należy sprawdzić wchodząc na stronę internetową banku
Wchodząc na stronę internetową banku (bankowość elektroniczna), powinniśmy sprawdzić, czy:
• w pasku przeglądarki internetowej adres zaczyna się od https (adresy stron niechronionych zaczynają się od http),
• w obrębie okna przeglądarki znajduje się mała kłódka (na pasku narzędzi) oznaczająca połączenie szyfrowane,
• po kliknięciu na kłódkę pojawia się informacja o tym, że certyfikat został wystawiony dla danej strony banku, wraz z podanym terminem jego ważności.
Jeżeli warunki te zostały spełnione, to możemy mieć pewność, że połączyliśmy się z prawdziwą stroną internetową naszego banku.
Identyfikator klienta (NIK)
Aby zalogować się do systemu bankowości elektronicznej, konieczna jest znajomość identyfikatora lub tzw. NIK-u (numer identyfikacyjny klienta). Jest to niepowtarzalny numer, który otrzymuje każdy użytkownik pakietu bankowości elektronicznej. Składa się on zwykle z ośmiu cyfr i razem z hasłem PIN służy do identyfikacji w procesie logowania. Identyfikatora nie należy udostępniać innym osobom, z wyjątkiem uprawnionych pracowników banku.
Hasło PIN
Kolejnym kodem, jaki musimy podać, aby zalogować się do naszego konta w Internecie, jest hasło PIN. Jest to ciąg znaków o określonej długości, który jest znany tylko posiadaczowi konta (nie znają go nawet pracownicy banku). PIN może składać się zarówno z liter, jak i cyfr, dodatkowo występować może wymóg, aby np. jedna z liter była duża, litery lub cyfry nie powtarzały się. Może się zdarzyć, że bank wyda klientowi startowy kod PIN, który po pierwszym logowaniu się do systemu będzie musiał zostać zmieniony przez użytkownika. Dodatkowo bank może wymuszać okresowe zmiany kodu PIN – oczywiście ze względów bezpieczeństwa.
Uwierzytelnianie proste
Logowanie do systemu za pomocą identyfikatora oraz hasła PIN nazywa się uwierzytelnianiem. Uwierzytelnianie ma na celu sprawdzenie tożsamości użytkownika i jego praw dostępu do systemu. W podstawowej formie polega ono na wprowadzeniu numeru NIK oraz hasła PIN. Jest to tak zwane uwierzytelnianie proste, które wystarcza do korzystania z usług pasywnych, czyli takich, które nie powodują zmian na rachunku, lub z przelewów na rachunki zadeklarowane.
Uwierzytelnianie silne (smsKod, token, hasło jednorazowe)
Forma bardziej zaawansowana, zwana uwierzytelnianiem silnym, polega na posłużeniu się smsKodem lub dodatkowym urządzeniem szyfrującym, czyli tokenem, ewentualnie hasłem jednorazowym.
Uwierzytelnianie silne potrzebne jest wtedy, gdy zamierzamy korzystać z usług aktywnych. Elementami tego uwierzytelnienia mogą być np.:
• token,
• hasła jednorazowe,
• smsKod.
Token jest miniaturowym urządzeniem szyfrującym. Jego zadaniem jest generowanie jednorazowych, niepowtarzalnych kodów będących pewnym rodzajem „elektronicznego” podpisu, którym potwierdza się transakcje w ramach bankowości elektronicznej.
Na naszym rynku banki wydają swoim klientom dwa główne rodzaje tokenów. Pierwszy charakteryzuje się tym, że do jego uruchomienia wymagane jest wprowadzenie na jego klawiaturze hasła PIN (zwykle 5-cyfrowego), co dodatkowo zwiększa bezpieczeństwo korzystania z niego i uniemożliwia posłużenie się przez kogoś niepowołanego.
Drugi rodzaj nie wymaga wpisywania kodu; takie tokeny są cały czas aktywne i co 60 sekund zmienia się generowane i wyświetlane przez nie hasło. Korzystając z tego urządzenia, można składać dyspozycje operacji bankowych na dowolne rachunki oraz dopisywać dane kontrahentów do listy odbiorców (tworząc tzw. przelewy zdefiniowane), dzięki czemu nie ma potrzeby każdorazowego wpisywania ich do formularza przelewu. Ponieważ token podnosi poziom bezpieczeństwa transakcji – umożliwia zwiększenie dziennego limitu transakcji.
Trzykrotne wprowadzenie błędnego hasła PIN tokena powoduje jego zablokowanie. Podobnie trzykrotne wprowadzenie niewłaściwego kodu z tokena spowoduje zablokowanie możliwości dokonywania operacji na koncie. Aby je odblokować, należy skontaktować się z bankiem w określony w umowie sposób (np. dzwoniąc na infolinię lub osobiście udając się do oddziału banku w celu odblokowania dostępu do konta bankowego). W jednym z większych banków token może być również używany do składania dyspozycji związanych z rachunkiem inwestycyjnym obsługiwanym przez powiązany kapitałowo z bankiem dom maklerski.
Hasła jednorazowe mają analogiczną funkcję jak token, z tą jednak różnicą, że hasła nie są generowane przez urządzenie elektroniczne w momencie wykonywania transakcji, tylko przesyłane przez bank w pakietach liczących kilkadziesiąt gotowych ciągów cyfr. Każde hasło może zostać wykorzystane tylko raz. W momencie autoryzacji transakcji system wskazuje nam kolejny numer hasła jednorazowego, które powinniśmy wpisać w odpowiednią rubrykę. Oprócz formy papierowej spotykane są również tzw. zdrapki, czyli kody nadrukowane na plastykowej karcie. Kody są widoczne po usunięciu (zdrapaniu) wierzchniej warstwy zabezpieczającej.
Nowością oferowaną na naszym rynku są SmsKody. SmsKod to bezpieczna, tania i łatwa w obsłudze metoda zatwierdzania transakcji bankowych wykonywanych poprzez system transakcyjny. Do jej stosowania potrzebny jest telefon komórkowy. Wykonując przelew (lub inną operację) w ramach bankowości elektronicznej, należy wprowadzić do formularza, np. przelewu, wszystkie dane, a w momencie akceptacji operacji system bankowy samoczynnie wyśle na zdefiniowany numer telefonu komórkowego wiadomość sms z kodem bezpieczeństwa. Kod ten należy wpisać w odpowiednie pole na formularzu zlecenia, co będzie oznaczać ostateczne potwierdzenie złożenia dyspozycji.
SmsKod jest unikatowy i aktywny przez krótki czas, np. przez 3 minuty, dzięki czemu żadna niepowołana osoba nie jest w stanie go wykorzystać. Z tego właśnie względu SmsKod daje większą swobodę w zarządzaniu rachunkiem – stosując go, można wykonywać przelewy na dowolne rachunki i zwiększyć dzienny limit transakcji. Aby skorzystać z tej usługi, wystarczy podpisać odpowiednią umowę w jednym z oddziałów banku, podając numer telefonu komórkowego, który będzie używany do autoryzacji transakcji. W przypadku utraty telefonu usługa ta powinna zostać natychmiast zastrzeżona.
Hasło dodatkowe
Jeżeli zamierzamy korzystać również z obsługi telefonicznej naszego rachunku, aby nie być każdorazowo identyfikowanym przez pracownika banku (zadaje on wtedy kilka sprawdzających pytań, np. o datę urodzenia, nazwisko panieńskie matki, adres stałego zameldowania itp.), możemy ustawić sobie hasło dodatkowe. Hasło to składa się zwykle z sześciu cyfr, które przy identyfikacji należy losowo wprowadzić, korzystając z klawiatury telefonu. System IVR (system automatycznej identyfikacji klienta) może wymagać od nas podania np. 2, 3 i 5 cyfry naszego kodu – nigdy nie podajemy całej sekwencji znaków.
Limit transakcji i definiowanie przelewów
Ze względów bezpieczeństwa banki, w trakcie aktywacji usług bankowości elektronicznej, umożliwiają określenie dziennego limitu transakcji, czyli maksymalną sumę pieniędzy, jaką można przelać w jednym dniu na obce rachunki bankowe. Istnieje możliwość ustalenia różnych limitów zależnych od tego, czy zlecenie jest składane poprzez bankowość internetową, czy też przez telefon (IVR lub operator infolinii).
W trosce o bezpieczeństwo oraz wygodę swoich klientów banki pozwalają również na definiowanie rachunków, na które najczęściej wykonywane są przelewy. W zależności od banku wykonanie przelewu zdefiniowanego może być możliwe po wprowadzeniu np. kodu z tokena lub zabezpieczenie to może nie występować, gdyż weryfikacja użytkownika odbyła się już wcześniej. Za to tzw. przelewy jednorazowe wymagają każdorazowej autoryzacji. Wymaga jej również zdefiniowanie przelewu wielokrotnego.
Może się również zdarzyć, że będziemy musieli wykonać operację bankową przy wykorzystaniu publicznego komputera (np. w kafejce internetowej). W takim przypadku warto skorzystać z wirtualnej klawiatury, czyli nie wpisujemy haseł ani loginów za pomocą standardowej klawiatury komputerowej, lecz korzystamy ze specjalnego programu imitującego klawiaturę na ekranie komputera. W tym przypadku poszczególne znaki wybieramy za pośrednictwem myszki komputerowej.
Wnioski
Starajmy się maksymalnie chronić nasze loginy, kody, hasła i tokeny, bowiem w przypadku ich utraty i dostania się w niepowołane ręce możemy narazić się na poważne straty. Pamiętajmy, że bank nie odpowiada za straty wyrządzone klientowi, który – umyślnie lub nie – udostępnił osobie trzeciej swoje hasła dostępu do rachunku. Cała odpowiedzialność (do momentu zastrzeżenia rachunku) spoczywa wtedy na kliencie, dlatego też powinniśmy chronić kody jeszcze pilniej niż gotówkę.
Pracownik banku zna jedynie nasz login do systemu (nazwę użytkownika), natomiast pozostałe kody udostępniane są jedynie ich użytkownikowi i w żadnym przypadku pracownik banku nie będzie nas o nie pytał, gdyż nie ma do tego prawa. Banki nie wysyłają również poczty elektronicznej z prośbą o podanie jakichkolwiek informacji o kliencie.
Robert Sierant
specjalista w dziedzinie finansów i bankowości


Źródło: Monitor Księgowego

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Jak działają cyfrowe kontrole skarbówki i algorytmy KAS. Uczciwi, kompetentni podatnicy i księgowi nie mają się czego bać?

Jeszcze kilka lat temu Krajowa Administracja Skarbowa prowadziła wyrywkowe kontrole podatkowe, oparte głównie na intuicji swoich pracowników. Przeczucie urzędnika, zgadywanie czy żmudne przeszukiwanie deklaracji w poszukiwaniu śladów oszustw podatkowych to dziś relikt przeszłości. Współczesny fiskus opiera się na analizie danych, sztucznej inteligencji i zaawansowanych algorytmach, które potrafią w kilka sekund wychwycić nieprawidłowości tam, gdzie kiedyś potrzeba było tygodni pracy. Cyfryzacja administracji skarbowej diametralnie zmieniła charakter kontroli podatkowych. Są one precyzyjniejsze, szybsze i skuteczniejsze niż kiedykolwiek wcześniej. Małgorzata Bień, właścicielka Biura Rachunkowego

Jak mierzyć rentowność firmy? Trzy metody, które naprawdę działają i 5 kluczowych wskaźników. Bez kontroli rentowności przedsiębiorca działa po omacku

W firmie dużo się dzieje: telefony dzwonią, pojawiają się ciekawe zlecenia, faktury idą jedna za drugą. Przychody wyglądają obiecująco, a mimo to… na koncie coraz ciaśniej. To częsty i niebezpieczny sygnał. W wielu firmach zyski wyparowują nie dlatego, że brakuje sprzedaży, lecz dlatego, że nikt nie trzyma ręki na pulsie rentowności.

Rola głównej księgowej w erze KSeF. Jak przygotować firmę na nowe obowiązki od 2026 r.? [Webinar INFORAKADEMII]

Już w 2026 r. korzystanie z Krajowego Systemu e-Faktur (KSeF) stanie się obowiązkowe dla większości przedsiębiorców. To rewolucja w procesach księgowych, która wymaga od głównej księgowej nie tylko znajomości przepisów, ale także umiejętności zarządzania wdrożeniem tego systemu w firmie.

Księgowi w oku cyklonu. Jak przejść przez rewolucję KSeF i nie stracić kontroli

Setki faktur w PDF-ach, skanach i wersjach papierowych. Telefony od klientów, goniące terminy VAT i JPK. Codzienność wielu biur rachunkowych to żonglowanie zadaniami w wyścigu z czasem. Tymczasem wielkimi krokami zbliża się fundamentalna zmiana – obowiązkowy Krajowy System e-Faktur

REKLAMA

Prof. Modzelewski: faktury VAT aż w 18 różnych formach od lutego 2026 r. Przyda się nowa instrukcja obiegu dokumentów

Od lutego 2026 r. wraz z wejściem w życie przepisów dot. obowiązkowego Krajowego Systemu e-Faktur (KSeF) polscy czynni podatnicy VAT będą mogli otrzymywać aż dziewięć form dokumentów na miejsce obecnych faktur VAT. A jeżeli weźmiemy pod uwagę fakt, że w tych samych formach będą wystawiane również faktury korygujące, to podatnicy VAT i ich księgowi muszą się przygotować na opisywanie i dekretowanie aż 18 form faktur – pisze prof. dr hab. Witold Modzelewski.

Refinansowanie zakupu nowoczesnych tachografów: do 3 tys. zł na jeden pojazd. Wnioski, warunki, regulamin

W dniu 19 listopada 2025 r. Ministerstwo Infrastruktury poinformowało, że od 1 grudnia 2025 r. przewoźnicy mogą składać wnioski o refinansowanie wymiany tachografów na urządzenia najnowszej generacji. Środki na ten cel w wysokości 320 mln zł będą pochodziły z Krajowego Planu Odbudowy i Zwiększania Odporności. To pierwsza tego typu realna pomoc finansowa dla branży transportu drogowego. Nabór wniosków potrwa do końca stycznia 2026 roku.

Nowe zasady rozliczania podatkowego samochodów firmowych od stycznia 2026 r. [zakup, leasing, najem, amortyzacja]. Ostatnia szansa na pełne odliczenia

Nabycie samochodu firmowego to nie tylko kwestia mobilności czy prestiżu - to również poważna decyzja finansowa, która może mieć długofalowe skutki podatkowe. Od stycznia 2026 r. wejdą w życie nowe przepisy podatkowe, które znacząco ograniczą możliwość rozliczenia kosztów zakupu pojazdów spalinowych w działalności gospodarczej.

Czy czeka nas kolejne odroczenie KSeF? Wiele firm wciąż korzysta z faktur papierowych i nie prowadzi testów nowego systemu e-fakturowania

Krajowy System e-Faktur (KSeF) powoli staje się faktem. Rzeczywistość jest jednak taka, że tylko niewielka część małych firm w Polsce prowadziła testy nowego systemu i wciąż stosuje faktury papierowe. Czy w związku z tym czeka nas ponowne odroczenie wdrożenia KSeF?

REKLAMA

Postępowania upadłościowe w Polsce się trwają za długo. Dlaczego czekamy i kto na tym traci? Jak zmienić przepisy?

Prawo upadłościowe przewiduje wydanie postanowienia o ogłoszeniu upadłości w ciągu dwóch miesięcy od złożenia wniosku. Norma ustawowa ma jednak niewiele wspólnego z rzeczywistością. W praktyce sprawy często czekają na rozstrzygnięcie kilka, a nawet kilkanaście miesięcy. Rok 2024 przyniósł rekordowe ponad 20 tysięcy upadłości konsumenckich, co przy obecnej strukturze sądownictwa pogłębia problem przewlekłości i wymaga systemowego rozwiązania. Jakie zmiany prawa upadłościowego są potrzebne?

Nowy Unijny Kodeks Celny – harmonogram wdrożenia. Polskie firmy muszą przygotować się na duże zmiany

Największa od dekad transformacja unijnego systemu celnego wchodzi w decydującą fazę. Firmy logistyczne i handlowe mają już niewiele czasu na dostosowanie swoich procesów do wymogów centralizacji danych i pełnej cyfryzacji. Eksperci ostrzegają: bez odpowiednich przygotowań technologicznych i organizacyjnych, przedsiębiorcy mogą stracić konkurencyjność na rynku.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA