Reklama

Jak chronić się przed atakiem phishingowym

Klienci banku PKO Banku Polskiego otrzymali fałszywe maile informujące ich o konieczności podania swoich danych - było to precyzyjnie przygotowane oszustwo, które przypomniała nam o tym, jak łatwo można stracić swoje oszczędności.

Klienci PKO otrzymali fałszywą korespondencję w poniedziałek - był to przygotowany przez cyberprzestępców atak phishingowy (wykorzystanie fałszywych stron internetowych do zdobycia informacji o kliencie banku). Dokładnie piszemy o nim w materiał próbie oszustwa klientów PKO . Warto zatem raz jeszcze przypomnieć, jak unikać ataków phishingowych.

Bronimy się przed phishingiem

Pierwszą barierą ochroną przed zagrożeniami pochodzącymi z internetu jest specjalny filtr witryn WWW. Darmowe narzędzie w postaci specjalnej "wtyczki" do przeglądarki internetowej pozwala na szybie zidentyfikowanie witryny i wykazanie czy jest ona bezpieczna.

Reklama

Cechą wyróżniającą atak phishingowy od np. zagrożeń typu spyware jest fakt, iż ofiara dobrowolnie podaje loginy, hasła dostępowe lub numery kart kredytowych. Indywidualne ataki phishingowe mogą być przeprowadzane np. za pośrednictwem komunikatora lub poprzez telefon, jednakże działania zakrojone na szeroką skalę - tak jak to miało miejsce w przypadku banku PKO BP - najczęściej wykorzystują specjalnie spreparowane wiadomości e-mail oraz strony WWW.

Aby skutecznie chronić się przed phishingiem, użytkownicy domowi powinni przede wszystkim zaopatrzyć się w odpowiednią aplikację zabezpieczającą. Zainstalowany program musi posiadać funkcję antyphishing, czyli moduł wykrywający spreparowane wiadomości e-mail lub strony www. Niestety sam program nie wystarczy - niezbędna jest świadomość zagrożenia oraz podstawowa wiedza na temat korzystania w internecie z usług bankowości elektronicznej.

Porady jak uniknąć oszustw phisingowych - następna strona

Panda Security przygotowała garść porad jak uniknąć ataków phisingowych

- Banki oraz inne instytucje finansowe nigdy nie przesyłają prośby o ponowne aktywowanie konta, potwierdzenie numeru karty kredytowej lub kodu PIN,

- Nigdy nie korzystajmy z linków umieszczonych w wiadomościach e-mail, nie wchodźmy na stronę logowania odnajdując jej adresu w wyszukiwarce,

- Zadbajmy aby nasz system posiadał zainstalowane najnowsze łatki,

- Zainstalujmy pełen pakiet zabezpieczający (zawierający funkcje antymalware, antyspyware, antyphishing),

- Bądźmy bardzo ostrożni korzystając z komputera w kafejce internetowej lub u znajomego. Jeżeli musimy na obcym komputerze wykonać jakąś operację wymagającą logowania skorzystajmy z dostępnych w sieci skanerów on-line.

Przed zalogowaniem się do konta bankowego lub serwisu aukcyjnego:

- Sprawdźmy, czy wykorzystywane przez nas oprogramowanie ochronne jest aktywne i posiada zaktualizowane bazy sygnatur,

- Zawsze samodzielnie otwierajmy przeglądarkę internetową i wprowadzajmy adres strony w pasku przeglądarki. Jeżeli skorzystaliśmy z odnośnika sprawdźmy cały adres witryny - nie sugerujmy się jedynie początkiem adresu,

- Sprawdźmy wygląd witryny, zwracajmy uwagę na szczegóły (układ menu, kolorystyka, czcionki, błędy językowe),

- Do zalogowania zawsze wykorzystujmy połączenie szyfrowane HTTPS: (literka S oznacza połączenie bezpieczne - Secure), pasek adresu zmieni kolor, a na początku adresu pojawi się zamiast http oznaczenie HTTPS

- Przed wprowadzeniem danych identyfikacyjnych sprawdźmy certyfikat witryny. W prawym dolnym rogu pojawi się kłódeczka - po kliknięciu na nią pojawi się szczegółowa informacja o certyfikacie (kto i dla kogo, dla jakiej witryny wystawił dany certyfikat),

- Nie wprowadzajmy danych identyfikacyjnych w wyskakujące okienka typu pop-up. Banki lub inne serwisy nigdy nie wykorzystują takich mechanizmów logowania - okienko pop-up nie może być oznaczone certyfikatem. Jednak często są one wykorzystywane przez przestępców,

- Jeżeli mamy jakiekolwiek wątpliwości zamknijmy okno przeglądarki i powtórzmy procedurę od początku.

Po zalogowaniu:

- Ponownie zweryfikujmy certyfikat i adres witryny,

- Sprawdźmy datę ostatniego logowania zarówno zakończonego powodzeniem jak i niepowodzeniem,

- Po wykonaniu transakcji zakończmy sesję poprzez wylogowanie i dopiero po wylogowaniu z systemu zamknijmy przeglądarkę.

INTERIA.PL
Dowiedz się więcej na temat: certyfikat | e-mail

Reklama

Reklama

Reklama

Reklama

Reklama

Strona główna INTERIA.PL

Polecamy

Dziś w Interii

Raporty specjalne