Korzystając z bankowości internetowej lub aplikacji mobilnej zawsze przestrzegaj podstawowych zasad bezpieczeństwa.
PAMIĘTAJ w przypadku czasowej niedostępności Twojej bankowości elektronicznej zachowaj spokój i nie ulegaj panice. Taki jest właśnie cel cyberprzestępców – wywołanie paniki, strachu i chaosu. Nie wspieraj ich w tym. Nie kieruj się również anonimowymi opiniami czy komentarzami np. z mediów społecznościowych czy forów internetowych. Upewnij się, że to wiarygodne informacje a nie „fake newsy”.
W celu bezpiecznego logowania do portalu bankowości internetowej nie używaj wyszukiwarek internetowych (Google, Yahoo, Bing i inne) - gdyż znalezione odpowiedzi mogą odsyłać do nieprawidłowych lub fałszywych stron.
Aby zalogować się do rachunku, przejdź na stronę banku: www.bskrasnystaw.pl i znajdź przycisk „Zaloguj” lub wpisz ręcznie adres strony logowania: https://rwd.bskrasnystaw.pl
Upewnij się, że znalazłeś się na właściwej stronie:
Bezpieczne hasło powinno zawierać
Hasła są jednym z podstawowych sposobów, w jaki możemy udowodnić, kim jesteśmy. Używanie silnych haseł jest niezbędne aby chronić swoją tożsamość oraz informacje.
Prawdopodobnie znasz wiele wskazówek na temat tego, jak utworzyć hasło, dlatego postaramy się uporządkować to, co już wiemy, z tym, co najlepsze, aby utworzyć dobre i bezpieczne hasło.
Specjaliści ds. cyberbezpieczeństwa zalecają, aby hasła tworzyć przy użyciu trzech losowych słów. Po prostu je połączysz, na przykład „kawatramwajryba” lub „ścianacienkikoszula”.
Możesz wybrać słowa, które zapadają w pamięć, ale powinieneś unikać takich zwrotów, które mogą być łatwe do odgadnięcia, takich jak „jedendwatrzy” lub są ściśle związane z tobą osobiście, jak: imiona i nazwiska członków rodziny lub zwierząt domowych.
Istnieje kilka sposobów, w jaki cyberprzestępcy mogą próbować zaatakować konta użytkowników. Wiele z nich opiera się na atakach celowanych w używane hasła, więc spójrzmy na kilka z nich:
Powinieneś postarać się, aby twoje hasło nie było łatwe do odgadnięcia. Wszyscy wiemy, że hasła chronią rzeczy, które są dla nas cenne, ale to nie powstrzymuje ludzi przed używaniem najpopularniejszych haseł, w tym „hasło”, „123456”, „qwerty”, „piłka nożna” i tak dalej.
W mediach często pojawiają się historie o tym, że cyberprzestępcy łamią dużą liczbę haseł z witryn, które nie zapewniły im odpowiedniej ochrony. Jeśli ponownie używasz tego samego hasła w wielu witrynach (tzw. recycling hasła), a cyberprzestępcy włamują się do jednej witryny, mogą wypróbować odzyskane hasła w innych witrynach, z których korzystasz.
Istnieje pewien rodzaj złośliwego oprogramowania, który raz zainstalowany w systemie próbuje rejestrować naciśnięcia klawiszy - w tym hasła. Oczywiście wpłynie to na każde wprowadzone hasło, bez względu na to, jak jest skomplikowane. Najlepszą metodą obrony tutaj jest utrzymywanie aktualnego oprogramowania.
Jeśli powstrzymanie cyberprzestępcy chcącego złamać Twoje hasło opiera się na długich i złożonych hasłach, to skąd pochodzi metoda trzech losowych słów? Cóż, bardzo długie i złożone hasła niekoniecznie są najlepszą opcją z wielu powodów:
Matematyka jest świetna, ale nie kosztem użytkowników. Naprawdę trudno jest zapamiętać wiele skomplikowanych, unikalnych haseł. To, co się dzieje, polega na tym, że opracowujemy mechanizmy radzenia sobie, które są dobrze znane cyberprzestępcom, i które mogą oni wykorzystać w celu zaatakowania naszych kont.
Jak na ironię, używanie długich i złożonych haseł czasami po prostu ułatwia zadanie atakujących. Na przykład użycie słowa „Pa55word!” Może być zgodne z zasadami witryny, ale jest złym hasłem, ponieważ jest dość przewidywalne. Zazwyczaj, jeśli cyberprzestępca ma zaszyfrowane hashe, łamie hasła bez względu na obowiązujące na witrynie zasady.
Trzy dobrze dobrane losowo słowa mogą być dla Ciebie łatwe do zapamiętania, ale niełatwe do odgadnięcia dla osób trzecich. Zapewniają dobry kompromis między ochroną a użytecznością.
Ostatecznie wybór sposobu tworzenia hasła należy do Ciebie, ale mamy nadzieję, że te wytyczne pomogą w podjęciu nieco bardziej świadomych wyborów dotyczących hasła.
Przy zakładaniu konta w dowolnej witrynie może pojawić się „dylemat hasła". Jest to wybór między podaniem słabego hasła, które łatwo zapamiętać, a silnego hasła, które trudno zapamiętać.
Poniżej przedstawiono kilka porad dotyczących tworzenia silnego hasła.
Wybierz hasło o długości co najmniej 8 znaków. Jeszcze lepsze jest dłuższe hasło, składające się z 12 lub 14 znaków. Pamiętaj, że niektóre witryny, systemy operacyjne lub aplikacje posiadają wymagania co do minimalnej długości hasła.
Hasło powinno zawierać co najmniej jeden znak z każdej z następujących grup:
Wybierz łatwy do zapamiętania cytat, piosenkę lub frazę i użyj pierwszej litery z każdego słowa. Używaj liter różnej wielkości. Pamiętaj, aby uwzględnić również liczby i symbole, zastępując nimi litery lub całe słowa.
Słowa „Mam dwadzieścia lat" można na przykład zapisać jako M@m2dzie$ciAl4T>.
Możesz skorzystać z poniższych reguł, żeby je odpowiednio zmodyfikować, choć pamiętaj, że możesz zastosować swoje zasady:
Np. Mam psa zapisz jako M@m%p$@.
Gdy zmieniasz hasło do istniejącego konta, nie powinno ono być takie samo jak poprzednie hasło. Nie zmieniaj też go nieznacznie. Na przykład: z hasło1, na hasło2 itp.
Tworzenie bardzo silnego hasła i zapisywanie go na papierze jest równie złą decyzją, co tworzenie łatwego do zapamiętania hasła bez zapisywania go. Nigdy nie należy zapisywać hasła na papierze. Jeśli chcesz zawsze nosić hasła ze sobą, użyj narzędzia do zarządzania hasłami działającego na nośniku USB i zabierz go ze sobą.
Kuszące jest utworzenie jednego zestawu haseł dla wszystkich kont e-mail, innego dla wszystkich witryn bankowych, jeszcze innego dla wszystkich używanych witryn społecznościowych, itd. Oprzyj się tej pokusie i używaj unikatowych haseł dla każdego z kont.
Jest to szczególnie ważne, jeśli piszesz powoli, szukasz liter na klawiaturze i używasz jednego palca, bo osoba patrząca Ci przez ramię może bardzo łatwo odgadnąć wtedy hasło.
Jeśli nigdy nie zapisujesz haseł, taka możliwość nie powinna wystąpić. Jednakże często hakerzy wysyłają wiadomości e-mail, podszywając się pod pracowników pomocy technicznej i prosząc o dane logowania i hasło. Wiarygodne witryny i organizacje nigdy nie poproszą o nazwę użytkownika i hasło w wiadomości e-mail lub przez telefon.
Jeśli masz choć cień podejrzenia, że ktoś mógł ukraść Twoje hasło, zmień je natychmiast.
Jeśli to możliwe, nie używaj do logowania się w witrynach zawierających poufne informacje, na przykład bankowych, komputera, któremu nie ufasz. Hakerzy często używają programów rejestrujących naciśnięcia klawiszy (keylogger), co pozwala im zarejestrować każdy tekst wpisany w systemie, w tym hasła.
Bezpieczny komputer powinien mieć zawsze:
Wirusy, trojany, ransomware i rootkit - wszystkie te słowa opisują to samo. Są to programy używane przez cyberprzestępców do infekowania komputerów i urządzeń. Złośliwe oprogramowanie może przynieść dużo szkód – potrafi wykradać hasła i pliki, uniemożliwić dostęp do systemu, co może skończyć się żądaniem okupu ze strony przestępców. Jak chronić się przed takimi programami, przypominamy w ramach kampanii „Jak chronić się w internecie – nie tylko podczas Europejskiego Miesiąca Bezpieczeństwa.
Czym jest malware?
Oprogramowanie używane do wykonywania złośliwych działań określane jest jako malware. W języku angielskim stanowi połączenie słów „złośliwe” i „oprogramowanie”. Cyberprzestępcy starają się zainstalować malware na komputerach lub urządzeniach przenośnych, by je kontrolować bądź uzyskać dostęp do ich zawartości. Po instalacji może być ono wykorzystywane do śledzenia aktywności właściciela sprzętu w sieci, może wykradać hasła i pliki lub wykorzystywać system użytkownika do atakowania innych. Malware może nawet uniemożliwić dostęp do plików i zażądać zapłacenia przestępcy okupu w zamian za odzyskanie nad nimi kontroli.
Popularnym rodzaje malware wykorzystywanym przez cyberprzestępców jest ransomware. Po zainfekowaniu systemu ransomware szyfruje wszystkie pliki na komputerze lub dysku twardym, blokując do nich dostęp. Następnie użytkownik otrzymuje powiadomienie, że jeśli chce znów skorzystać z komputera albo plików, musi zapłacić cyberprzestępcom okup, zwykle w postaci waluty cyfrowej, takiej jak Bitcoin.
Wiele osób błędnie sądzi, że malware to problem spotykany wyłącznie w systemach Windows. Choć system ten jest częstym celem (co wynika z jego popularności), malware zagraża każdemu sprzętowi, np. komputerom Mac, smartfonom i nawet elektronicznym nianiom.
Po co cyberprzestępcom malware?
Złośliwe oprogramowanie nie jest obecnie tworzone jedynie przez ciekawskich hobbystów i hakerów-amatorów. Ich autorami są także wyrafinowani cyberprzestępcy. Po co to robią? Odpowiedź jest prosta: dla pieniędzy. Im więcej komputerów i urządzeń cyberprzestępcy zainfekują, tym więcej zarobią. Dzięki zainfekowanym komputerom lub urządzeniom mogą zarabiać pieniądze np. w wyniku sprzedaży wykradzionych danych, wysyłania spamu e-mailem, przeprowadzania ataków lub wymuszeń. To często zorganizowany proceder.
Naszą czujność powinny wzbudzić m.in.:
Jak się chronić przed złośliwym oprogramowaniem?
Do wykrywania i powstrzymywania malware służy często oprogramowanie antywirusowe. Jednak antywirus nie może powstrzymać ani usunąć wszystkich złośliwych programów. Cyberprzestępcy wciąż wprowadzają innowacje, opracowując nowe i coraz bardziej wyrafinowane malware, które mogą uniknąć wykrycia. Z kolei dostawcy programów antywirusowych stale aktualizują swoje produkty, zwiększając możliwości wykrywania malware. Pod wieloma względami przypomina to wyścig zbrojeń, w którym obie strony próbują się przechytrzyć.
Niestety, złoczyńcy są zwykle krok przed nimi. W związku z tym zalecamy korzystanie z programów antywirusowych na komputerach i (jeśli to możliwe) urządzeniach przenośnych oraz regularne aktualizowanie ich do najnowszej wersji. Pamiętajmy jednak, że antywirus nie wykryje i nie powstrzyma wszystkich malware.
Oto kilka dodatkowych rad, które pomogą ci się ochronić:
Bezpieczni w mediach społecznościowych – praktyczne wskazówki
Plaga wyłudzeń w internecie stale rośnie. Wiele z nich dotyczy zakupów na platformie OLX. O tym jak ustrzec się przed przejęciem środków zgromadzonych na naszym koncie, albo nawet przejęciem samego konta publikujemy dziś na poniżej infografice.
Przybywa prób kradzieży pieniędzy z kont bankowych. Przestępcy w celu wyłudzenia danych stosują metody oparte na socjotechnice
Serdecznie zapraszamy Państwa do zapoznania się z filmami edukacyjnymi adresowanymi do Klientów banków. Opracowano je z myślą o Państwa bezpieczeństwie podczas koszystania z bankowości elektronicznej, zakupów w sklepach internetowych, ale też w celu popularyzacji bezpiecznych płatności bezgotówkowych. W filmach pojwiły się osoby znane i lubiane, które w prosty sposób zwracają uwagę na aspekty, którym warto poświęcić uwagę w dzisiejszych czasach.
1. Uwaga! Oszustwa na pracownika banku
2. Bankowość dla seniorów - zalety konta bankowego
3. Uwaga! Fałszywe linki do płatności
4. Uwaga! Oszukańcze serwisy internetowe oferujące inwestycje w kryptowaluty i rynku Forex
5. Bądź cyberbezpieczny! – Odc. 1 "Nie daj się zwieść łatwym zarobkom!"
6. Bądź cyberbezpieczny! – odc. 2 "Uważaj na fałszywe linki do płatności!"
7. Bądź cyberbezpieczny! – Odc. 3 "Numer karty płatniczej to Twoje dane poufne!"
8. Bądź cyberbezpieczny! – Odc. 4 "Rób kopie zapasowe!"
9. Bądź cyberbezpieczny! – Odc. 5 "Czytaj, co autoryzujesz!"
10. Bądź cyberbezpieczny! – Odc. 6 "Stosuj podwójne uwierzytelnienie!"
11. Bądź cyberbezpieczny! – Odc. 7 "Uważaj na oszustwa „na pracownika banku”!"
12. Bądź cyberbezpieczny! – Odc. 8 "Nie dopinguj hejtera!"
13. CYBERBEZPIECZNA BANKOWOŚĆ 2021: Odc. 1. "Bezpieczne konto na selfie"
14. CYBERBEZPIECZNA BANKOWOŚĆ 2021: Odc. 2. "Bezpieczny kantor bankowy"
15. CYBERBEZPIECZNA BANKOWOŚĆ 2021: Odc. 3. "Bezpieczne płatności bezgotówkowe"
ul. Mostowa 25, 22-300 Krasnystaw
e-mail:
Karol Franus
tel. /82/ 576-17-18, fax. /82/ 576-31-67
tel. /82/ 576-09-35 , /82/ 576-09-54
tel. /82/ 576-09-33, /82/ 576-09-52
tel. /82/ 576-09-46, /82/ 576-09-50, /82/ 576-09-57, /82/ 576-09-59
tel. /82/ 576-09-57, /82/ 576-09-59
tel. /82/ 576-09-32, /82/ 576-09-58, /82/ 576-37-35 wew 71
tel./82/ 576-09-41, /82/ 576-09-43
tel./82/ 576-09-26, /82/ 576-17-18 wew76
tel./82/ 576-09-29