REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Jak zabezpieczyć się przed kradzieżą pieniędzy z konta internetowego

REKLAMA

W ostatnim czasie wiele mówi się na temat "włamań" dokonywanych przez hakerów na konta tych klientów banków, którzy korzystają ze swoich kont poprzez Internet. W związku z tym chciałabym zapytać, czy korzystanie z bankowości elektronicznej jest bezpieczne oraz jakimi zasadami należy się kierować, aby uniknąć "włamania" na konto i utraty zgromadzonych tam środków.
RADA
Aktualnie stosowane przez polskie banki zabezpieczenia w zakresie ochrony kont klientów korzystających z bankowości elektronicznej są w większości bardzo dobre. Jednak hakerzy włamujący się na konta bankowe poprzez Internet nie wykorzystują zwykle luk w zabezpieczeniach banków, a jedynie niewiedzę i naiwność osób korzystających z bankowości elektronicznej. Aby ustrzec się przed wyczyszczeniem konta przez hakera, należy stosować się do kilku fundamentalnych zasad, które opisujemy w uzasadnieniu.
UZASADNIENIE
Banki starają się maksymalnie dbać o środki klientów zgromadzone na kontach bankowych, a w szczególności te dostępne poprzez usługi bankowości elektronicznej. Z reguły zabezpieczenia są różne dla różnych banków, jednak ich rola jest taka sama – pełne bezpieczeństwo kont bankowych.
Co należy sprawdzić wchodząc na stronę internetową banku
Wchodząc na stronę internetową banku (bankowość elektroniczna), powinniśmy sprawdzić, czy:
• w pasku przeglądarki internetowej adres zaczyna się od https (adresy stron niechronionych zaczynają się od http),
• w obrębie okna przeglądarki znajduje się mała kłódka (na pasku narzędzi) oznaczająca połączenie szyfrowane,
• po kliknięciu na kłódkę pojawia się informacja o tym, że certyfikat został wystawiony dla danej strony banku, wraz z podanym terminem jego ważności.
Jeżeli warunki te zostały spełnione, to możemy mieć pewność, że połączyliśmy się z prawdziwą stroną internetową naszego banku.
Identyfikator klienta (NIK)
Aby zalogować się do systemu bankowości elektronicznej, konieczna jest znajomość identyfikatora lub tzw. NIK-u (numer identyfikacyjny klienta). Jest to niepowtarzalny numer, który otrzymuje każdy użytkownik pakietu bankowości elektronicznej. Składa się on zwykle z ośmiu cyfr i razem z hasłem PIN służy do identyfikacji w procesie logowania. Identyfikatora nie należy udostępniać innym osobom, z wyjątkiem uprawnionych pracowników banku.
Hasło PIN
Kolejnym kodem, jaki musimy podać, aby zalogować się do naszego konta w Internecie, jest hasło PIN. Jest to ciąg znaków o określonej długości, który jest znany tylko posiadaczowi konta (nie znają go nawet pracownicy banku). PIN może składać się zarówno z liter, jak i cyfr, dodatkowo występować może wymóg, aby np. jedna z liter była duża, litery lub cyfry nie powtarzały się. Może się zdarzyć, że bank wyda klientowi startowy kod PIN, który po pierwszym logowaniu się do systemu będzie musiał zostać zmieniony przez użytkownika. Dodatkowo bank może wymuszać okresowe zmiany kodu PIN – oczywiście ze względów bezpieczeństwa.
Uwierzytelnianie proste
Logowanie do systemu za pomocą identyfikatora oraz hasła PIN nazywa się uwierzytelnianiem. Uwierzytelnianie ma na celu sprawdzenie tożsamości użytkownika i jego praw dostępu do systemu. W podstawowej formie polega ono na wprowadzeniu numeru NIK oraz hasła PIN. Jest to tak zwane uwierzytelnianie proste, które wystarcza do korzystania z usług pasywnych, czyli takich, które nie powodują zmian na rachunku, lub z przelewów na rachunki zadeklarowane.
Uwierzytelnianie silne (smsKod, token, hasło jednorazowe)
Forma bardziej zaawansowana, zwana uwierzytelnianiem silnym, polega na posłużeniu się smsKodem lub dodatkowym urządzeniem szyfrującym, czyli tokenem, ewentualnie hasłem jednorazowym.
Uwierzytelnianie silne potrzebne jest wtedy, gdy zamierzamy korzystać z usług aktywnych. Elementami tego uwierzytelnienia mogą być np.:
• token,
• hasła jednorazowe,
• smsKod.
Token jest miniaturowym urządzeniem szyfrującym. Jego zadaniem jest generowanie jednorazowych, niepowtarzalnych kodów będących pewnym rodzajem „elektronicznego” podpisu, którym potwierdza się transakcje w ramach bankowości elektronicznej.
Na naszym rynku banki wydają swoim klientom dwa główne rodzaje tokenów. Pierwszy charakteryzuje się tym, że do jego uruchomienia wymagane jest wprowadzenie na jego klawiaturze hasła PIN (zwykle 5-cyfrowego), co dodatkowo zwiększa bezpieczeństwo korzystania z niego i uniemożliwia posłużenie się przez kogoś niepowołanego.
Drugi rodzaj nie wymaga wpisywania kodu; takie tokeny są cały czas aktywne i co 60 sekund zmienia się generowane i wyświetlane przez nie hasło. Korzystając z tego urządzenia, można składać dyspozycje operacji bankowych na dowolne rachunki oraz dopisywać dane kontrahentów do listy odbiorców (tworząc tzw. przelewy zdefiniowane), dzięki czemu nie ma potrzeby każdorazowego wpisywania ich do formularza przelewu. Ponieważ token podnosi poziom bezpieczeństwa transakcji – umożliwia zwiększenie dziennego limitu transakcji.
Trzykrotne wprowadzenie błędnego hasła PIN tokena powoduje jego zablokowanie. Podobnie trzykrotne wprowadzenie niewłaściwego kodu z tokena spowoduje zablokowanie możliwości dokonywania operacji na koncie. Aby je odblokować, należy skontaktować się z bankiem w określony w umowie sposób (np. dzwoniąc na infolinię lub osobiście udając się do oddziału banku w celu odblokowania dostępu do konta bankowego). W jednym z większych banków token może być również używany do składania dyspozycji związanych z rachunkiem inwestycyjnym obsługiwanym przez powiązany kapitałowo z bankiem dom maklerski.
Hasła jednorazowe mają analogiczną funkcję jak token, z tą jednak różnicą, że hasła nie są generowane przez urządzenie elektroniczne w momencie wykonywania transakcji, tylko przesyłane przez bank w pakietach liczących kilkadziesiąt gotowych ciągów cyfr. Każde hasło może zostać wykorzystane tylko raz. W momencie autoryzacji transakcji system wskazuje nam kolejny numer hasła jednorazowego, które powinniśmy wpisać w odpowiednią rubrykę. Oprócz formy papierowej spotykane są również tzw. zdrapki, czyli kody nadrukowane na plastykowej karcie. Kody są widoczne po usunięciu (zdrapaniu) wierzchniej warstwy zabezpieczającej.
Nowością oferowaną na naszym rynku są SmsKody. SmsKod to bezpieczna, tania i łatwa w obsłudze metoda zatwierdzania transakcji bankowych wykonywanych poprzez system transakcyjny. Do jej stosowania potrzebny jest telefon komórkowy. Wykonując przelew (lub inną operację) w ramach bankowości elektronicznej, należy wprowadzić do formularza, np. przelewu, wszystkie dane, a w momencie akceptacji operacji system bankowy samoczynnie wyśle na zdefiniowany numer telefonu komórkowego wiadomość sms z kodem bezpieczeństwa. Kod ten należy wpisać w odpowiednie pole na formularzu zlecenia, co będzie oznaczać ostateczne potwierdzenie złożenia dyspozycji.
SmsKod jest unikatowy i aktywny przez krótki czas, np. przez 3 minuty, dzięki czemu żadna niepowołana osoba nie jest w stanie go wykorzystać. Z tego właśnie względu SmsKod daje większą swobodę w zarządzaniu rachunkiem – stosując go, można wykonywać przelewy na dowolne rachunki i zwiększyć dzienny limit transakcji. Aby skorzystać z tej usługi, wystarczy podpisać odpowiednią umowę w jednym z oddziałów banku, podając numer telefonu komórkowego, który będzie używany do autoryzacji transakcji. W przypadku utraty telefonu usługa ta powinna zostać natychmiast zastrzeżona.
Hasło dodatkowe
Jeżeli zamierzamy korzystać również z obsługi telefonicznej naszego rachunku, aby nie być każdorazowo identyfikowanym przez pracownika banku (zadaje on wtedy kilka sprawdzających pytań, np. o datę urodzenia, nazwisko panieńskie matki, adres stałego zameldowania itp.), możemy ustawić sobie hasło dodatkowe. Hasło to składa się zwykle z sześciu cyfr, które przy identyfikacji należy losowo wprowadzić, korzystając z klawiatury telefonu. System IVR (system automatycznej identyfikacji klienta) może wymagać od nas podania np. 2, 3 i 5 cyfry naszego kodu – nigdy nie podajemy całej sekwencji znaków.
Limit transakcji i definiowanie przelewów
Ze względów bezpieczeństwa banki, w trakcie aktywacji usług bankowości elektronicznej, umożliwiają określenie dziennego limitu transakcji, czyli maksymalną sumę pieniędzy, jaką można przelać w jednym dniu na obce rachunki bankowe. Istnieje możliwość ustalenia różnych limitów zależnych od tego, czy zlecenie jest składane poprzez bankowość internetową, czy też przez telefon (IVR lub operator infolinii).
W trosce o bezpieczeństwo oraz wygodę swoich klientów banki pozwalają również na definiowanie rachunków, na które najczęściej wykonywane są przelewy. W zależności od banku wykonanie przelewu zdefiniowanego może być możliwe po wprowadzeniu np. kodu z tokena lub zabezpieczenie to może nie występować, gdyż weryfikacja użytkownika odbyła się już wcześniej. Za to tzw. przelewy jednorazowe wymagają każdorazowej autoryzacji. Wymaga jej również zdefiniowanie przelewu wielokrotnego.
Może się również zdarzyć, że będziemy musieli wykonać operację bankową przy wykorzystaniu publicznego komputera (np. w kafejce internetowej). W takim przypadku warto skorzystać z wirtualnej klawiatury, czyli nie wpisujemy haseł ani loginów za pomocą standardowej klawiatury komputerowej, lecz korzystamy ze specjalnego programu imitującego klawiaturę na ekranie komputera. W tym przypadku poszczególne znaki wybieramy za pośrednictwem myszki komputerowej.
Wnioski
Starajmy się maksymalnie chronić nasze loginy, kody, hasła i tokeny, bowiem w przypadku ich utraty i dostania się w niepowołane ręce możemy narazić się na poważne straty. Pamiętajmy, że bank nie odpowiada za straty wyrządzone klientowi, który – umyślnie lub nie – udostępnił osobie trzeciej swoje hasła dostępu do rachunku. Cała odpowiedzialność (do momentu zastrzeżenia rachunku) spoczywa wtedy na kliencie, dlatego też powinniśmy chronić kody jeszcze pilniej niż gotówkę.
Pracownik banku zna jedynie nasz login do systemu (nazwę użytkownika), natomiast pozostałe kody udostępniane są jedynie ich użytkownikowi i w żadnym przypadku pracownik banku nie będzie nas o nie pytał, gdyż nie ma do tego prawa. Banki nie wysyłają również poczty elektronicznej z prośbą o podanie jakichkolwiek informacji o kliencie.
Robert Sierant
specjalista w dziedzinie finansów i bankowości


Źródło: Monitor Księgowego

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Księgowość
Komunikat ZUS: od 26 stycznia 2026 r. konieczny nowy certyfikat w programie Płatnik. Jest opcja automatycznego pobrania nowego certyfikatu

W komunikacie z 12 stycznia 2026 r. Zakład Ubezpieczeń Społecznych poinformował, że od 26 stycznia 2026r. w komunikacji z ZUS należy korzystać z nowego certyfikatu ZUS w programie Płatnik oraz oprogramowaniu interfejsowym.

Faktura wystawiona poza KSeF od lutego 2026 r. a koszty podatkowe. Dyrektor KIS rozwiewa wątpliwości

Czy faktura wystawiona poza Krajowym Systemem e-Faktur może pozbawić firmę prawa do kosztów podatkowych? Wraz ze zbliżającym się obowiązkiem stosowania KSeF od 1 lutego 2026 r. to pytanie staje się jednym z najczęściej zadawanych przez przedsiębiorców. Najnowsza interpretacja Dyrektora Krajowej Informacji Skarbowej przynosi jasną odpowiedź, na którą czeka wielu podatników CIT.

Stopy procentowe NBP bez zmian w styczniu 2026 r.

Rada Polityki Pieniężnej na posiedzeniu w dniach 13-14 stycznia 2026 r. postanowiła pozostawić wszystkie stopy procentowe NBP na niezmienionym poziomie. Najważniejsza stopa referencyjna wynosi nadal 4,0 proc. - podał w komunikacie Narodowy Bank Polski. Taka decyzja RPP była zgodna z przewidywaniami większości analityków finansowych i ekonomistów.

Zaległe płatności blokują rozwój firm. Jak odzyskać należności bez psucia relacji biznesowych?

Opóźnione płatności coraz częściej hamują rozwój przedsiębiorstw – już 26% firm rezygnuje z inwestycji z powodu braku terminowych wpływów. Jak skutecznie odzyskiwać należności, nie eskalując konfliktów z kontrahentami? Kluczem okazuje się windykacja polubowna, która pozwala chronić płynność finansową i relacje biznesowe jednocześnie.

REKLAMA

Import i eksport towarów stałymi instalacjami. Jak prawo celne UE traktuje gaz i energię przesyłaną rurociągami?

Towary takie jak gaz ziemny, energia elektryczna, ciepło czy woda przemieszczają się nie w kontenerach, lecz w rurociągach i sieciach przesyłowych. Mimo zupełnie innej fizycznej formuły transportu, w świetle unijnych regulacji celnych traktowane są jak każdy inny towar. To jednak nie oznacza, że formalności są proste. Przepisy przewidują szczególne zasady przedstawiania, zgłaszania oraz potwierdzania ich wyprowadzenia z UE. Brak danych operatora, zgłoszenia wywozowego czy potwierdzenia CC599C może sprawić, że legalny przepływ zostanie uznany za wyprowadzenie poza dozorem celnym.

TSUE: brak zapłaty VAT to nie oszustwo. Opinia Rzecznik Kokott może zmienić zasady odpowiedzialności solidarnej

Opinia Rzecznik Generalnej TSUE Juliane Kokott w sprawie C-121/24 może wywrócić dotychczasową praktykę organów podatkowych w całej UE, w tym w Polsce. Rzecznik jednoznacznie odróżnia oszustwo podatkowe od zwykłego braku zapłaty VAT i wskazuje, że automatyczne obciążanie nabywcy odpowiedzialnością solidarną za długi kontrahenta jest niezgodne z prawem unijnym. Jeśli Trybunał podzieli to stanowisko, konieczna będzie zmiana podejścia do art. 105a ustawy o VAT.

Szef skarbówki: do końca 2026 r. nie będziemy karać za nieprzystąpienie do KSeF i błędy popełniane w tym systemie

W 2026 roku podatnicy przedsiębiorcy nie będą karani za nieprzystąpienie do Krajowego Systemu e-Faktur ani za błędy, które są związane z KSeF-em - powiedział 12 stycznia 2026 r. w Studiu PAP Marcin Łoboda - wiceminister finansów i szef Krajowej Administracji Skarbowej.

Zmiana formy opodatkowania na 2026 rok - termin mija 20 stycznia czy 20 lutego? Wielu przedsiębiorców żyje w błędzie

W biurach księgowych gorąca linia - nie tylko KSEF. Wielu przedsiębiorców jest przekonanych, że na zmianę formy opodatkowania mają czas tylko do 20 stycznia. To mit, który może prowadzić do nieprzemyślanych decyzji. Przepisy dają nam więcej czasu, ale diabeł tkwi w szczegółach i pierwszej fakturze. Do kiedy realnie musisz złożyć wniosek w CEIDG i co się najbardziej opłaca w 2026 roku?

REKLAMA

Identyfikator wewnętrzny (IDWew): jak go wygenerować i do czego się przyda po wdrożeniu KSeF

W Krajowym Systemie e-Faktur (KSeF) problem, „kto widzi jakie faktury”, przestaje być kwestią czysto organizacyjną, a staje się kwestią techniczno-prawną. KSeF jest systemem scentralizowanym, a podstawowym identyfikatorem podatnika jest NIP. To oznacza, że w modelu „standardowym” (bez dodatkowych mechanizmów) osoby uprawnione do działania w imieniu podatnika mają potencjalnie dostęp do pełnego zasobu jego faktur sprzedaży i zakupów. Dla małych firm bywa to akceptowalne. Dla organizacji z dużą liczbą oddziałów, zakładów, jednostek organizacyjnych (w tym jednostek podrzędnych JST), a nawet „wewnętrznych centrów rozliczeń” – to często scenariusz nie do przyjęcia. Aby ograniczyć dostęp do faktur lub mieć większą kontrolę nad zakupami, podatnik może nadać identyfikator wewnętrzny jednostki (IDWew) jednostkom organizacyjnym czy poszczególnym pracownikom.

KSeF obowiązkowy czy dobrowolny? Terminy wdrożenia, zasady i e-Faktura dla konsumentów

Dobrowolny KSeF już działa, ale obowiązek nadchodzi wielkimi krokami. Sprawdź, od kiedy KSeF stanie się obowiązkowy, jakie zasady obowiązują firmy i jak wygląda wystawianie e-faktur dla konsumentów. Ten przewodnik krok po kroku pomoże przygotować biznes na zmiany w 2026 roku.

Zapisz się na newsletter
Chcesz uniknąć błędów? Być na czasie z najnowszymi zmianami w podatkach? Zapisz się na nasz newsletter i otrzymuj rzetelne informacje prosto na swoją skrzynkę.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA