Większość z nas na co dzień korzysta nawet z dziesiątek różnych kont internetowych. Dostęp do każdego z nich chroniony jest hasłem. Niestety, jak wskazują na to badania, jest ono zazwyczaj dalekie od ideału, narażając nas na wyciek poufnych danych, a nawet poważne straty finansowe. Podpowiadamy, jak najlepiej zabezpieczyć dostęp do naszych kont, czego się wystrzegać oraz jak szybko i bez obaw dokonywać płatności w sieci.
Nie jest tajemnicą, że stopniowo coraz mocniej przenosimy nasze profesjonalne i prywatne życie do sieci. Trend ten przyśpieszył znacząco rozwój technologii mobilnych. Za pomocą Internetu nie tylko kontaktujemy się ze znajomymi, ale także załatwiamy wszystkie najważniejsze codzienne sprawy, robiąc zakupy, planując podróże oraz dokonując bezgotówkowych płatności i przelewów pieniężnych.
Wbrew wciąż pokutującemu mitowi o anonimowości Internetu, każdy nasz krok w wirtualnym świecie zostawia po sobie trudny do zatarcia cyfrowy ślad, na który z łatwością mogą wpaść cyberprzestępcy. Wykorzystując nieostrożność lub łatwowierność swych ofiar, są oni w stanie nie tylko przejąć kontrolę nad ich skrzynką pocztową lub profilami w sieciach społecznościowych, ale także uzyskać dostęp do konta bankowego lub karty płatniczej. Jednym z najlepszych sposobów na zapobiegnięcie czyhającym na nas niebezpieczeństwom jest utrwalanie dobrych nawyków, w tym ustalenie dobrych i silnych haseł dostępu oraz wybór sprawdzonych aplikacji i programów chroniących komputer oraz telefon.
Mimo ciągłych ostrzeżeń z niezliczonych źródeł oraz medialnych kampanii informacyjnych, w corocznych raportach dotyczących bezpieczeństwa w sieci rok w rok możemy przeczytać, że najczęściej wybieranymi globalnie hasłami dostępu są niezwykle „skomplikowane” frazy, takie jak „123456”, „123456789” i „qwerty”. Wydaje się to niezrozumiałe i dziwne, tym bardziej jeżeli weźmiemy pod uwagę fakt, że stworzenie silnych haseł jest prostsze niż kiedykolwiek, a proces ten można z łatwością zautomatyzować.
Według najczęściej przytaczanych przez specjalistów wskazówek, silne i trudne do złamania hasło powinno składać się z co najmniej 12 znaków. Przy konstruowaniu frazy powinniśmy unikać imion własnych, wyrażeń słownikowych, ciągów liczbowych, grup sąsiadujących ze sobą liter na klawiaturze oraz dat. Postawmy za to na losową mieszankę dużych i małych liter, cyfr i znaków specjalnych oraz przestankowych.
Jak wiemy z doświadczenia, przeciętny internauta może być posiadaczem nawet co najmniej kilkudziesięciu zarejestrowanych kont internetowych, począwszy od portali społecznościowych, a skończywszy na sklepach, różnego rodzaju witrynach hobbystycznych, grach czy przydatnych aplikacjach. Aby uchronić się przed bólem głowy związanym z zapamiętywaniem wielu różnych skomplikowanych fraz, sporo osób przy logowaniu używa we wszystkich miejscach tego samego hasła.
Jest to nieroztropne działanie, nawet jeżeli używamy jego niezwykle silnej wersji, ponieważ spora część z wykradzionych przez hakerów haseł jest kupowana hurtowo na czarnym rynku. Przez co dane z zapomnianej już przez nas strony, na której zalogowaliśmy się ostatni raz wiele lat temu, mogą być użyte do wyśledzenie naszej aktywności w sieci i włamania się np. do naszego głównego konta mailowego zabezpieczonego tym samym loginem.
W zarządzaniu kontami i hałasami (oraz w stworzeniu ich silnych wersji) pomóc mogą nam niektóre darmowe oraz płatne firewalle, programy VPN, antywirusy, a także aplikacje usuwające malware i monitorujące nasze działania w sieci. Nie tylko zapamiętają one za nas wszystkie loginy, ale także automatycznie uzupełnią niezbędne informacje przy wejściu do konta. Wystarczy, że będziemy znali tylko jedno zaszyfrowane hasło główne. Podobne opcje oferują także domyślnie niektóre przeglądarki internetowe. Wybór optymalnego rozwiązania jest więc szeroki i zależy w dużej mierze od naszych upodobań.
Smartfon jest w tej chwili dla wielu osób głównym narzędziem do korzystania z sieci. Warto więc poza dbaniem o konta dostępu, postarać się także o jego poprawne zabezpieczenie przez obcymi. Jest to niezwykle ważne, telefon jest bowiem również podstawą systemów dwustopniowej autoryzacji kont, które jeżeli to możliwe, powinniśmy zawsze bezzwłocznie uruchamiać. Są one używane w wielu popularnych programach, stronach internetowych oraz aplikacjach bankowych i płatniczych.
Jeżeli blokujemy dostęp do smartfona (spora część osób z lenistwa zazwyczaj ignoruje ten aspekt) najczęściej dokonujemy tego, wybierając metodę korzystającą z prostego znaku graficznego rysowanego palcem na wyświetlaczu. Sprytny złodziej może jednak np. przyjrzeć się pozostawionym smugom na ekranie, odgadując szybko kształt wzoru.
Znacznie pewniejsze, choć nie zawsze dokładne, są metody biometryczne, odczytujące odciski palców lub skanujące twarz użytkownika, które oferuje coraz więcej modeli telefonów. Gwarantują one wyższy poziom bezpieczeństwa i, co ciekawe, w wielu przypadkach możemy wykorzystać je także we wspomnianej już dwustopniowej autoryzacji dostępu. Oczywiście żadna z metod nie jest doskonała. Dlatego też zawsze zwracajmy uwagę na to, gdzie w miejscach publicznych zostawiamy lub chowamy smartfon.
Dodatkowo, wszędzie tam, gdzie jest to możliwe, trzeba korzystać z dwuskładnikowego procesu autoryzacyjnego. Mamy gwarancję, że będziemy zawsze informowani o próbie logowania, zmianie naszych danych osobistych lub wypłacie środków z konta. Przed sfinalizowaniem tych działań zawsze zostaniemy proszeni o ich potwierdzenie np. przez wpisanie przesłanego na telefon kodu. Będzie to szczególnie ważne dla Facebooka i Google – bo przez te serwisy często logujemy się na innych portalach.
Jeżeli blokujemy dostęp do smartfona (spora część osób z lenistwa zazwyczaj ignoruje ten aspekt) najczęściej dokonujemy tego, wybierając metodę korzystającą z prostego znaku graficznego rysowanego palcem na wyświetlaczu. Sprytny złodziej może jednak np. przyjrzeć się pozostawionym smugom na ekranie, odgadując szybko kształt wzoru.
Znacznie pewniejsze, choć nie zawsze dokładne, są metody biometryczne, odczytujące odciski palców lub skanujące twarz użytkownika, które oferuje coraz więcej modeli telefonów. Gwarantują one wyższy poziom bezpieczeństwa i, co ciekawe, w wielu przypadkach możemy wykorzystać je także we wspomnianej już dwustopniowej autoryzacji dostępu. Oczywiście żadna z metod nie jest doskonała. Dlatego też zawsze zwracajmy uwagę na to, gdzie w miejscach publicznych zostawiamy lub chowamy smartfon.
Wiele osób w Polsce wciąż wyraża poważne obawy wobec płatności w sieci, pochodząc do nich z przesadną podejrzliwością. Naprzeciw oczekiwaniom rodaków wyszedł np. niezwykle popularny w Polsce serwis BLIK, który powstał z inicjatywy czołowych banków. Pozwala on na bezpieczne i łatwe płatności bezgotówkowe oraz rozliczanie się z innymi użytkownikami za pomocą przelewu na telefon BLIK – bez konieczności wpisywania numeru rachunku bankowego, natychmiast, przez 7 dni w tygodniu i 24 godziny na dobę.
BLIKA udostępnia już obecnie większość najpopularniejszych bankowych aplikacji mobilnych. Jeśli chcemy wysłać pieniądze albo zapłacić za usługę lub towar, wystarczy wybrać opcję BLIK w aplikacji banku, wygenerować losowy sześciocyfrowy kod, przepisać go na stronie sklepu internetowego lub w terminalu płatniczym, a następnie potwierdzić transakcję pinem w aplikacji swojego banku. W ten sposób zapłacimy praktycznie w każdym polskim sklepie internetowym, w większości sklepów stacjonarnych, wypłacimy pieniądze z bankomatu oraz przelejmy pieniądze na konta znajomych lub członków rodziny, nie dzieląc się przy tym żadnymi danymi osobowymi, numerami konta i karty kredytowej/debetowej.
Nawet najmocniejsze zabezpieczenia oraz hasła nie pomogą, gdy korzystając z Internetu, nie będziemy zachowywali odpowiedniego poziomu sceptycyzmu i czujności. Regularnie jesteśmy informowani o coraz sprytniejszych i pośrednich próbach cyberprzestępców na wyłudzenie od nas poufnych informacji. Najczęściej wykorzystują oni do tego tzw. metody phishingowe. Tworzą strony internetowe podszywające się pod popularne serwisy bankowe lub sklepy, na które odsyłani jesteśmy przez linki przesłane w mailach lub SMS-ach. Ich treść informuje nas o pilnej potrzebie zalogowania się i potwierdzenia tożsamości. Każda tego typu wiadomość powinna być przez nas potwierdzona i sprawdzona przed podaniem jakichkolwiek danych, w 99% przypadkach okaże się bowiem próbą wymuszenia danych.
Naciągacze upodobali sobie też przystępność i łatwość, z jaką płacimy BLIKIEM, podszywając się w sieciach społecznościowych – głównie na Facebooku – pod w znajomych lub członków rodzin tysięcy różnych osób. Przesyłają oni alarmujące wiadomości, prosząc w nich o kod BLIK potencjalnych ofiar, który ma im umożliwić pobranie z ich konta drobnej pomocy finansowej. To oczywiście tylko jedna z wielu popularniejszych strategii stosowanych przez przestępców. Pamiętajmy, by nigdy nie podawać nikomu swojego kodu BLIK lub jakichkolwiek haseł, nawet jeżeli wydaje nam się, że rozmawiamy z dawno niewidzianym przyjacielem lub przedstawicielem banku. W razie wątpliwości zadzwońmy lub zweryfikujmy wszystkie informacje.
Warto też mieć świadomość, że samo oddanie komuś sześciocyfrowego kodu BLIK nie spowoduje, że uzyska on dostęp do naszych pieniędzy – dopiero potwierdzenie przez nas transakcji w aplikacji mobilnej banku na naszym smartfonie będzie skutkować przekazaniem pieniędzy. Szczegóły takiej transakcji trzeba zawsze weryfikować przed potwierdzeniem jej pinem w aplikacji mobilnej.
Autor: Michał Kułakowski
Artykuł powstał przy współpracy z Partnerem