Bezpieczne e-konto bankowe
2005-05-13 00:02
Przeczytaj także: Cyberprzestępcy atakują konta bankowe
W przypadku kradzieży zgłoszonych ostatnio krakowskiej policji wiemy, iż złodzieje rozsyłali konia trojańskiego, będącego rodzajem programu szpiegującego (spyware). Program działał na komputerach użytkowników w ukryciu, rejestrował wszystkie znaki wprowadzane z klawiatury i przesyłał je złodziejom. Jeśli użytkownik wpisał hasło dostępu logując się do swojego banku przez Internet, kilka minut potem złodzieje mogli już dysponować jego tajnym hasłem. Musimy pamiętać, iż ataki za pomocą programów szpiegowskich, to zwykle nie żarty młodych informatyków, ale zaawansowana przestępczość nastawiona na zysk. Ostatni raport firmy Webroot zajmującej się walką z programami szpiegowskimi szacuje, że programy tego rodzaju generują dla ich autorów zysk rzędu 2 milionów dolarów rocznie.JAK SIĘ BRONIĆ? - radzi Anna Piechocka z katowickiej Dagmy:
1. Jeśli mamy konto w banku internetowym, który do przelania pieniędzy na dodatkowe konta żąda jedynie podstawowego hasła – czym prędzej z takiego rachunku zrezygnujmy. W dzisiejszych czasach rozwijającej się cyberprzestępczości i powszechnych infekcji programami szpiegowskimi zabezpieczenie jedynie podstawowym niezmiennym hasłem jest zdecydowanie niewystarczające.
2. Wybierajmy banki, które oprócz podstawowego hasła chronią nasze pieniądze za pomocą haseł jednorazowych (do każdego przelewu potrzebne jest inne hasło, które po wpisaniu staje się nieważne) lub tokenu (urządzenia, które generuje losowo hasła dostępu, zmieniające się co kilka minut).
3. Przy wybieraniu hasła dostępu nie używajmy nigdy pierwszych skojarzeń – imion, numerów rejestracyjnych samochodu itp. Stosujmy litery, cyfry i inne znaki. Od długości hasła zależy szansa jego złamania – stosujmy hasła o długości co najmniej 8 znaków. Hasło należy chronić niczym PIN karty kredytowej – nie zapisujemy go nigdzie!
4. Jednym ze sposobów uzyskania naszych haseł jest phishing – przekierowywanie internauty na fałszywą stronę banku, do złudzenia przypominająca stronę oryginalną. Żeby bronić się przed phishingiem wpisujmy zawsze adres ręcznie do okna przeglądarki i logując się do banku sprawdzajmy czy w pasku adresu faktycznie widać adres banku.
5. Używajmy na co dzień legalnego programu antywirusowego, który regularnie aktualizuje swoją bazę wirusów. Wirus może ukryć prawdziwy adres strony, na którą wchodzimy, ułatwiając złodziejom zastosowanie techniki phishingu.
6. Jeśli korzystamy ze stałego łącza internetowego, niezbędny będzie dobry program typu firewall, który monitoruje wszystkie połączenia z Internetem wykonywane z naszego komputera. Jeśli nawet złodziejom uda się zakazić nasz komputer trojanem (programem szpiegującym) dobrze skonfigurowany firewall podniesie alarm, iż nowy, nieznany dotąd program próbuje wysłać dane z naszego komputera do sieci Internet.
7. Istnieją już programy napisane specjalnie do zwalczania programów szpiegujących. Jeśli często odwiedzamy nieznane strony internetowe, oprócz programu antywirusowego i firewalla nasze zabezpieczenia powinniśmy uzupełnić o program antyszpiegowski.
oprac. : Beata Szkodzin / eGospodarka.pl