Dziennik Gazeta Prawana logo

Jak ochronić nasze pieniądze przed atakami hakerów?

26 kwietnia 2016, 11:15
Ten tekst przeczytasz w 2 minuty
Haker
Haker/Shutterstock
- Poprawne korzystanie z dwuskładnikowego uwierzytelniania oraz obsługa bankowości mobilnej dzięki dedykowanym aplikacjom to najlepsze metody na zabezpieczenie się przed złośliwym oprogramowaniem - przekonuje ekspert IBM.

W reakcji na największy ujawniony dotąd w Polsce atak hakerów na klientów systemów zapewniających klientom dostęp do bankowości mobilnej Marcin Spychała z IBM X-Force wyjaśnia, w jaki sposób klienci mogą uchronić się przed zagrożeniami podczas korzystania z bankowości internetowej.

Ekspert przekonuje, że kluczowym dla przeprowadzania bezpiecznej bankowej transakcji w systemie internetowym jest poprawne korzystanie z dwuskładnikowego uwierzytelnianie zleceń klienta. Dedykowane aplikacje mobilne banków także zapewniają wyższy poziom bezpieczeństwa, nie są bowiem podatne na najpopularniejszy obecnie malware działający w oparciu o przeglądarki www biurkowych komputerów. Firmy oraz organizacje powinny natomiast wyznaczyć dedykowany komputer, który służy wyłącznie do dokonywanie przelewów internetowych.

- Banki stosują zwykle właściwe zabezpieczenia, najsłabszym ogniwem jest jednak użytkownik. Każde zabezpieczenie można obejść metodami socjotechnicznymi. Dlatego użytkownicy nie powinni ignorować poprawnej ścieżki korzystania z tego typu zabezpieczeń - należy np. uważnie analizować treść i format wiadomości SMS wysyłanej przez bank - mówi Marcin Spychała.

Według eksperta szansa na jednoczesne zainfekowanie złośliwym oprogramowaniem wielu urządzeń należących do tego samego użytkownika jest minimalna. Stąd uwierzytelnianie transakcji przeprowadzanej na komputerze kodem wiadomość SMS odbieranej na telefonie komórkowym lub tokenem albo kartą zdrapką znacznie podnosi bezpieczeństwo użytkownika.

przekonuje ekspert IBM.

Jednym ze sposobów na zainfekowanie komputera użytkownika złośliwym oprogramowaniem, które może być potem wykorzystane do przechwytywania transakcji bankowych, jest ukrycie malware w plikach budzących duże zainteresowanie użytkowników.

- Internauci w poszukiwaniu dróg dostępu do niedostępnych lub kodowanych treści, trafiają na portale i witryny wymiany plików pochodzących z niewiadomego źródła. Takie miejsca są rajem dla cyberprzestępców, którzy mogą ukryć malware w takich właśnie plikach - wyjaśnia ekspert.

Copyright
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję
Źródło PAP
Zapisz się na newsletter
Najważniejsze wydarzenia polityczne i społeczne, istotne wiadomości kulturalne, najlepsza rozrywka, pomocne porady i najświeższa prognoza pogody. To wszystko i wiele więcej znajdziesz w newsletterze Dziennik.pl. Trzymamy rękę na pulsie Polski i świata. Zapisz się do naszego newslettera i bądź na bieżąco!

Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich

Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj