Zadzwoń Napisz do nas Szukaj
Facebook

Bezpieczeństwo

Jakie są zagrożenia w Internecie i co nas przed nimi chroni

Wirusy

Wirus komputerowy to powielający się segment wykonywalnego kodu umieszczony w innym programie lub sprzężony z nim. Wirus nie może działać sam potrzebuje nosiciela w postaci programu komputerowego. Po uruchomieniu tego programu zazwyczaj pierwszy uruchamia się złośliwy kod wirusa a następnie właściwy program.

Po skutecznej infekcji dalsze działanie zależy od określonego typu wirusa i obejmuje:

  • Replikację jedynie w zainfekowanym systemie.
  • Infekcję dalszych plików podczas ich uruchamiania lub tworzenia.
  • Kasowanie lub uszkadzanie danych w systemach i plikach.
  • Marnowanie zasobów systemowych bez powodowania szkód.

Ze względu na rodzaje wirusów można podzielić je na:

  • dyskowe – infekują sektory startowe dyskietek i dysków twardych
  • plikowe – infekują pliki wykonywalne danego systemu operacyjnego
  • wirusy BIOS-owe – niszczą BIOS komputera (oprogramowanie odpowiadające za poprawna konfigurację i start systemu)
  • makrowirusy – atakują przez pliki niewykonywalne, np.: pliki dokumentu Word lub Excel, infekcja odbywa się poprzez makra zawarte w tych dokumentach
  • wirusy komórkowe – na razie rzadko spotykane, lecz w przyszłości będą stanowić istotne zagrożenie w związku z rozwojem oprogramowania dla telefonów
Robaki

Robak to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem, a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny i rozprzestrzenia się we wszystkich sieciach podłączonych do zainfekowanego komputera. Oprócz podstawowej funkcji replikacji robak może mieć wbudowane inne funkcje, takie jak niszczenie systemu, wysyłanie poczty i poprzez nią zarażanie następnych komputerów lub instalowanie koni trojańskich. Obecnie robaki wykorzystują wszelkie dostępne sposoby rozprzestrzeniania , jak np.: sieci LAN, Internet, poczta e-mail, sieci wymiany plików, telefony komórkowe. Od kilku lat robaki sieją spustoszenie na całym świecie: przenoszą konie trojańskie, spam, wspomagają przeprowadzanie ataków Dos, powodują awarię systemów i przeciążenia kanałów internetowych.

Spyware

Spyware jest rodzajem złośliwych programów obejmujących aplikację, która bez zgody użytkownika zbiera i wysyła informacje o jego systemie komputerowym. Poza naruszeniem prywatności, programy spyware generują niepotrzebny i obciążający ruch sieciowy, a w przypadku błędów w kodzie mogą spowodować uszkodzenie systemu operacyjnego.

Spoofing

Spoofing – to jedna ze skuteczniejszych i często stosowanych metod nieautoryzowanego pozyskiwania informacji. Polega ona na “podszywaniu” się pod inny komputer w sieci. Haker wysyłając pakiety z fałszywym adresem źródłowym oszukuje komputer-odbiorcę, który błędnie identyfikując nadawcę wszystkie pakiety wysyła bezpośrednio do agresora. W ten sposób komputer hakera może “udawać” np. serwer, dzięki czemu może uzyskać dostęp do wszystkich tajnych danych. Powstało już mnóstwo wersji oprogramowania służącego to tego typu działań. Można je instalować zarówno na komputerze-agresorze jak i samych urządzeniach dostępowych np. routerach. Taki atak na router może być bardzo groźny w skutkach, ze względu na to że cały ruch w nim generowany może być kontrolowany przez hakera. Na szczęście większość markowych routerów posiada zabezpieczenia przed spoofingiem.

Sniffing

Technika ta została stworzona na potrzeby administratorów i polega ona na “podsłuchiwaniu” wszystkich pakietów krążących po sieci komputerowej. Analiza takich pakietów pozwala na łatwe wychwycenie jakichkolwiek nieprawidłowości w funkcjonowaniu sieci. Dzięki monitorowaniu pracy sieci administrator widzi jej słabe i mocne punkty. Sniffing jako narzędzie administracyjne stwarza ogromne możliwości diagnostyczne. Zalety Sniffingu zostały również zauważone przez hakerów. Możliwość przechwycenia wszystkich informacji wymienianych poprzez sieć stanowi dla niech olbrzymią zachętę. Do analizy “śledzonych” pakietów stworzyli oni własne oprogramowanie, które umożliwia wychwycenie ważnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe. Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia typu SSL.

Stealware

Stealware (z ang. “Stealing Software” – oprogramowanie okradające. służy do okradania użytkowników z pieniędzy. Moduł okradający śledzi wszelkie poczynania użytkownika w systemie. Gdy ten chce zapłacić za jakąś usługę przez Internet, odpowiedni moduł okradający uaktywnia się i przekierowuje dany przekaz pieniężny na odpowiednie konto. Aktualnie modułów typu Stealware jest niedużo, ale ich liczba szybko wzrasta.

Phishing

To podstępne pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Dzisiaj przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych. Popularnym celem są banki czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w Sieci, która udaje rzeczywisty bank internetowy, a w rzeczywistości przechwytuje wpisywane tam przez ofiary ataku informacje. Typowym sposobem jest informacja o rzekomym zdezaktywowaniu konta i konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji. Częstym sposobem jest również imitacja strony banku internetowego, użytkownik wpisuje wszystkie potrzebne informacje do poprawnego zalogowania się te jednak się nie odbywa, a dane wpisane przez użytkownika uzyskuje phisher.

Konie trojańskie

Koń Trojański jest wirusem komputerowym, choć zasada jego działania znacznie odbiega od działania tradycyjnego wirusa. Koń trojański nie powiela i nie rozprzestrzenia się samodzielnie. Komputer – ofiara infekowana jest tylko poprzez umyślne zainstalowanie przez użytkownika programu-nosiciela. Nosicielem tym może być jakikolwiek program instalowany na komputerze. Podczas instalacji, koń trojański który wkomponowany jest w kod programu, instaluje się w tle a wiec nie jest widoczny dla użytkownika. Bardzo często wirusy te rozsyłane są za pomocą poczty elektronicznej w formie zainfekowanych animacji lub zdjęć, choć najbardziej chyba przewrotnym typem koni trojańskich są programy podające się za narzędzia antywirusowe. Cele ataków konia trojańskiego mogą być różne, głównie jest to przejęcie kontroli nad zainfekowanym komputerem lub zdobycie przechowywanych na nim informacji.

Spam

Spam to niechciana korespondencja rozsyłana drogą elektroniczną w postaci poczty e-mail. Zazwyczaj jest wysyłany masowo. Istotą spamu jest rozesłanie dużej liczby informacji komercyjnych o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia treść tych wiadomości. Spam można porównać do ulotek zostawianych pod drzwiami naszych mieszkań lub dołączanych do naszej korespondencji. W większości przypadków spam służy do celów komercyjnych, w korespondencji elektronicznej namawiają nas na kupno danych artykułów lub wabią wygraną wycieczką. Czasem jednak spam jest narzedziem ataku na nas poprzez próby wydobycia poufnych informacji podszywając się pod bank lub inną instytucję.

Adware

Adware to rodzaj oprogramowania, które w pełnej, funkcjonalnej wersji udostępniane jest za darmo, a którego autor lub producent otrzymuje wynagrodzenie za reklamy zlecane przez sponsorów, wyświetlane najczęściej w oknie programu. Przykładami adware są m.in. Opera, Eudora, GetRight, Gozilla, Gadu – Gadu. Status adware jest zazwyczaj domyślną opcją użytkownik może zrezygnować z uciążliwych bannerów reklamowych wykupując tradycyjną licencję na korzystanie z programu. Programy tego typu zawierają często ukryte funkcje monitorujące poczynania użytkownika mamy wówczas do czynienia ze szpiegowaniem użytkownika i status programu z adware zmienia się na spyware.

Atak hybrydowy

Atak hybrydowy – atak słownikowy z uwzglednieniem możliwych permutacji i zakłócen, np. przekształcanie haseł do gwary crackerskiej, dodawanie do haseł cyfr lub innych znaków nie-alfanumerycznych.

Atak słownikowy

Atak słownikowy to atak polegający na próbie nieautoryzowanego zalogowania się do systemu komputerowego bez znajomości hasła dostępu . W miejsce hasła podstawiane są kolejne słowa znajdujące się w pliku – słowniku. Plik – słownik może zawierać nawet do kilku tysięcy słów. Im jest większy tym większe prawdopodobieństwo trafienia poprawnego hasła. Podstawowa metoda obrony przed atakiem, to częsta zmiana haseł. Ważne jest przy tym, aby używane hasła nie były prostymi słowami znajdującymi się w słowniku np. dom, rower itd. Administrator systemu powinien wymusić na użytkownikach zmianę hasła np. raz na miesiąc. Dobrym pomysłem jest wprowadzenie do haseł dużych i małych liter oraz niestandardowych znaków typu %#@.

Peer-to-Peer (P2P) - jest to model komunikacji w sieci np. internetowej pomiędzy użytkownikami, w którym każdy z użytkowników ma równe prawa. Najczęściej spotykanym modelem P2P są programy służące do wymiany plików w Internecie, gdzie każdy z użytkowników odgrywa rolę serwera – źródła ściąganych plików oraz klienta – użytkownika, który pobiera pliki z innych źródeł-klientów. Wymiana danych w modelu P2P odbywa się zawsze bez pośrednictwa centralnego serwera. Ponadto model P2P jest strukturą odznaczającą się dużą zmiennością, ponieważ zależy od tego, ilu użytkowników w danym momencie jest zalogowanych.

Materiał powstał w Radzie Bankowości Elektronicznej Związku Banków Polskich przy współpracy pracowników banków zajmujących się bezpieczeństwem oraz funkcjonariuszy Policji Państwowej zajmujących się zwalczaniem przestępczości gospodarczej, w tym również przestępstw popełnianych w obszarze bankowości elektronicznej.
Źródło: http://zbp.pl/dla-konsumentow/bezpieczny-bank/bankowosc-internetowa?edytor_311=7
CO NAS CHRONI

FireWall

Zapora sieciowa (ang. firewall – zapora ogniowa, ściana ognia) – jest jednym ze sposobów zabezpieczania komputerów, sieci i serwerów przed intruzami. Firewall może być zarówno sprzętem komputerowym ze specjalnym oprogramowaniem bądź samym oprogramowaniem blokującym dostęp do naszych zasobów niepowołanym osobom lub programom. Jeszcze kilka lat temu oprogramowanie spełniające rolę firewalla było dostępne i dedykowane właśnie dla ważnych serwerów lub przy dużych sieciach. Jednak wraz z ogromnym tempem wzrostu technologicznego firewall staje się nieodzownym oprogramowaniem każdego domowego komputera podłączonego do sieci lokalnej LAN lub Internetu. Zapora na takim domowym komputerze sprawdza cały ruch sieciowy wchodzący i wychodzący, ogranicza i zabrania dostępu w obydwie strony nieznanym programom lub użytkownikom.

Programy antywirusowe

To oprogramowanie komputerowe, które ma za zadanie wykrywanie, zabezpieczanie, zwalczanie, usuwanie i naprawianie szkód spowodowanych wirusami komputerowymi. Jeśli uruchamiana aplikacja będzie zawierała szkodliwe oprogramowanie wtedy program wykona odpowiedni ruch który wykluczy wirusa i pozwoli na dostęp do uruchamianego programu. Ważną funkcją każdego antywirusa jest odpowiednio częsta aktualizacja definicji wirusów zawartych w programie. Służy do „bycia na bieżąco” w świecie wirusów. Dzięki uaktualnianym definicjom program zbiera informacje o najnowszych wirusach i dostaje instrukcje które pozwalają mu je zwalczać i naprawiać. Szanujące się firmy produkujące programowanie antywirusowe w swoich produktach stosują codzienną aktualizację definicji wirusów.

Programy antyspamowe

To rodzaj oprogramowania służącego do blokowania niechcianej korespondencji przesyłanej droga elektroniczną. Programy filtrują wiadomości i wykorzystują tak zwane czarne listy adresów i domen używanych przez spamerów. Większość tego typu oprogramowania posiada możliwość ustawiania własnych reguł, które możemy modyfikować i określać np.: słowa-klucze, występujące w materiałach reklamowych blokując tym samym naszą skrzynkę pocztową na wiadomości zawierające te słowa w tytule przesyłki. Jednak programy te nie są bezbłędne i czasem potrafią zablokować korespondencję która powinna być dostarczona

IDS

To system wykrywania włamań (Intrusion Detection System) jego celem jest zidentyfikowanie niebezpiecznych działań zachodzących w sieci. Wyszukuje wszystkie niedozwolone lub podejrzane ruchy w sieci, które mogą stanowić zagrożenie dla systemu.
Wykrywa nieudane próby ataku lub przygotowania do pełnego włamania np.: skanowanie portów lub mapowanie sieci poprzez wyszukiwanie jej krytycznych serwerów, usług i aplikacji. Zadaniem sond systemu IDS jest zbieranie informacji, a zadaniem systemu zarządzania obróbka zebranych informacji i wyłowienie z nich sygnałów ataku.

źródło: https://zbp.pl/dla-klientow/bezpieczne-bankowanie/bankowosc-internetowa

 

Jak Bank dba o bezpieczeństwo systemów bankowości elektronicznej

  • Podstawowa identyfikacja klienta: – identyfikator + PIN, token + PIN
  • Protokół szyfrowania transmisji danych w Internecie – SSL
  • Dostęp w oparciu o certyfikaty
  • Dodatkowe zabezpieczenie płatności w internecie – Usługa 3D Secure
  • Kody wysyłane SMS’em
  • Jednorazowe kody autoryzujące transakcje
  • Podpis elektroniczny, funkcja skrótu i jej zastosowanie
  • Karty mikroprocesorowe z zapisanym certyfikatem
  • Limity transakcji
  • Automatyczne wygasanie sesji po okresie nieaktywności użytkownika

JAKIE DANE SĄ ATRAKCYJNE DLA WŁAMYWACZY

  • wszelkie dane osobowe
  • hasła
  • numery kart płatniczych
  • elektroniczne dokumenty zawierające dane bankowe

więcej na: www.zbp.pl

Jak nie dać się okraść metodą "Na policjanta"

Jak nie stać się ofiarą oszustów? Przede wszystkim należy zachować ostrożność – jeżeli dzwoni do nas ktoś, kto podszywa się pod policjanta i prosi o przekazanie danych dotyczących naszego konta, bądź wspomina o przekazaniu pieniędzy, nie podejmujmy żadnych pochopnych działań. Nie informujmy nikogo telefonicznie o ilości pieniędzy, które mamy w domu lub jakie przechowujemy na koncie. Nie wypłacajmy z banku wszystkich oszczędności, ani nie przelewajmy ich na żadne wskazane konto. Nie ulegajmy presji czasu wywieranej przez oszustów. W szczególności pamiętajmy o tym, że funkcjonariusze nigdy nie proszą o przekazanie pieniędzy nieznanej osobie. W momencie, kiedy ktoś będzie chciał nas oszukać, podając się przez telefon, za funkcjonariusza – zakończmy rozmowę telefoniczną! Nie wdawajmy się w rozmowę z oszustem. Jeżeli nie wiemy jak zareagować powiedzmy o podejrzanym telefonie komuś z bliskich oraz poinformujmy o zaistniałej sytuacji swój Bank. O każdej próbie oszustwa informujmy Policję.

 
Jak to działa?

Sprawcy podają się za funkcjonariuszy policji/CBŚ/CBA, przedstawiają historię o rzekomym rozpracowywaniu grup hakerskich, często fałszywie wskazując na zaangażowanie w proceder pracowników banków, uwiarygadniają swoją historię prosząc ofiarę o potwierdzenie danych rzekomego policjanta dzwoniąc na nr alarmowy 997, tymczasem rozmowa jest przekierowywana do przestępcy, który potwierdza nazwisko, nr legitymacji osoby podszywającej się pod policjanta. Następnie żądają od swoich ofiar loginów, haseł, środków uwierzytelniających umożliwiających dokonanie przelewu pieniędzy. Gdy ofiara nie posiada elektronicznego dostępu do swoich pieniędzy zgromadzonych na rachunkach bankowych, przestępcy nakłaniają klienta banku do wystąpienia do banku  z wnioskiem o kanały elektroniczne umożliwiające posługiwanie się swoimi pieniędzmi bez konieczności wizyty w banku. Czasem dochodzi do takiej sytuacji, że ofiara podaje numer telefonu wskazany uprzednio przez przestępcę, by umożliwić autoryzację przelewów. Otrzymane z banku loginy i hasła przekazywane są przestępcom. Ofiara orientuje się, że doszło do przestępstwa, gdy na rachunku bankowym nie ma już pieniędzy.

  • Policjanci nie angażują do swoich akcji osób cywilnych.
  • Policjanci nie odbierają NIGDY ŻADNYCH PIENIĘDZY od nikogo.
  • Policjanci nie przyjmują pieniędzy na przechowanie i nie zabezpieczają ich na specjalnych kontach.
  • Pamiętajmy, że policjanci nigdy nie dzwonią do osób postronnych wypytując ich o numer konta, hasło dostępu do niego czy oszczędności. Nigdy też nie proszą o przekazanie pieniędzy i nie dzwonią do mieszkańców by zaproponować im udział w prowadzonych przez siebie działaniach.
  • Nigdy też nie odbierają pieniędzy, jak również nie proszą o ich przekazywanie obcym osobom czy przelewanie na konta bankowe.
  • Policjanci apelują o ostrożność w każdym przypadku, gdy w trakcie rozmowy telefonicznej ktoś żąda od nas pieniędzy, założenia bankowych kont internetowych czy przekazania do nich haseł dostępu.

W razie jakichkolwiek wątpliwości należy niezwłocznie skontaktować się z najbliższą jednostką Policji lub zadzwonić pod numer alarmowy 112.

źródło: www.policja.pl

Jak nie paść ofiarą oszustwa metodą „Na wnuczka”

Uważaj na oszusta podającego się za krewnego! 


Metoda „na wnuczka” charakteryzuje się tym, że przestępca podaje się za krewnego. Dzwoni do ofiary mówiąc, że jest np. jej wnukiem, synem,... Tak prowadzi rozmowę by przekonać, że faktycznie jest tą osobą, za którą się podaje. Oszuści, to nie tylko mężczyźni! Pod pozorem niepowtarzalnej okazji (np. promocja w sklepie, okazyjny zakup mieszkania), lub nagłego nieszczęścia (np. wypadek samochodowy, porwanie, choroba), zwraca się z prośbą o natychmiastową pomoc finansową. Oszust prosi o przygotowanie gotówki do odbioru z mieszkania ofiary lub wykonanie przelewu na konto bankowe albo nawet wspólne wyjście do oddziału banku, aby wypłacić pieniądze z konta. W większości przypadków oszust podsyła „zaufaną osobę”, mówiąc, że nie może po pieniądze przyjechać osobiście, ale za chwilę przyjedzie po nie jakiś znajomy. Ofiara, wierząc że pomaga komuś bliskiemu w potrzebie, zostaje okradziona. 


Pamiętaj! 

  1. Bądź ostrożny w kontakcie z nieznajomym.
  2. Nigdy nie przekazuj pieniędzy osobom, których nie znasz. Nie ufaj osobom, które telefonicznie podają się za krewnych lub ich przyjaciół.
  3. Zawsze potwierdzaj „prośbę o pomoc”, kontaktując się osobiście: wykonaj telefon lub skontaktuj się bezpośrednio.
  4. Wszelkie telefoniczne prośby, w tym z zagranicy o pomoc, grożą utratą pieniędzy.
  5. Gdy ktoś dzwoni w takiej sprawie i pojawia się jakiekolwiek podejrzenie, że to może być oszustwo koniecznie powiadom Policję (nr tel. 997 lub112)!

Źródło: zbp.pl

Przeczytaj cały Poradnik Jak nie paść ofiarą oszustwa metodą „Na wnuczka” (w załączeniu)

Zobacz przed czym ostrzegamy

Czytaj komunikaty bezpieczeństwa, które regularnie zamieszczane są na stronie www.sgb.pl/komunikaty-o-bezpieczenstwie.

 

 

Zobacz przed czym ostrzegamy

Ogólne zasady bezpieczeństwa w sieci

DBAJ O BEZPIECZEŃSTWO W SIECI!

Pamiętaj! Jeśli coś budzi Twoją wątpliwość lub nie działa tak jak powinno, jak najszybciej skontaktuj się z infolinią banku.

  • dostępna 24 godziny na dobę, 7 dni w tygodniu pod numerami telefonów: 800 888 888 (bezpłatne połączenie) i 61 647 28 46 (połączenia z zagranicy; opłata zgodna z taryfą operatora),
  • w godzinach od 8:00 do 16:00 czynne są również telefony Banku: 65 5 370 006 oraz 65 5 370 090.

 

Poznaj najważniejsze zasady bezpieczeństwa w internecie:

Bankowość internetowa

  • Nigdy nie loguj się do bankowości internetowej z linku, który przyszedł do Ciebie mailem lub SMS-em, ani poprzez link z wyszukiwarki. Wpisuj adres strony logowania ręcznie lub korzystaj z przycisku logowania na oficjalnej stronie banku.
  • Sprawdzaj adresy stron www, na których się logujesz, oraz ważność ich certyfikatów. Adres strony logowania powinien zaczynać się od https (oznacza to bezpieczne połączenie internetowe).
  • Zadbaj o skomplikowane hasła, unikatowe i trudne do odgadnięcia przez postronne osoby.
  • Nie używaj tego samego hasła do różnych kont.
  • Nie zapisuj haseł na kartkach ani w plikach na komputerze.
  • Login i hasło do bankowości oraz numery kart to dane, które powinny być znane tylko Tobie. Nigdy nie podawaj ich innym.
  • Nie loguj się przez publiczną, niezabezpieczoną sieć wi-fi lub hotspot do bankowości internetowej czy aplikacji mobilnej.
  • Nie loguj się do bankowości na urządzeniach publicznie dostępnych, np. w kafejkach czy w hotelach.
  • Pamiętaj aby po każdej sesji wylogować się z bankowości internetowej.
  • Ustaw bezpieczne limity operacji dla przelewów, płatności kartami i wypłat gotówki.
     

Komputer i telefon

  • Regularnie aktualizuj oprogramowanie na komputerze i telefonie (system, aplikacje, przeglądarkę, antywirusy).
  • Używaj zapory sieciowej (firewall) i systematycznie skanuj komputer programem antywirusowym.
  • Nie instaluj na komputerze i smartfonie oprogramowania z nieznanych źródeł.
  • Nie podłączaj zewnętrznych nośników danych (np. pendrive) do swojego komputera, jeśli nie masz pewności co do ich bezpieczeństwa. Podobnie z podłączaniem telefonu do komputera.
  • Pobieraj aplikację mobilną banku i jej aktualizacje wyłącznie z autoryzowanych sklepów: Google Play i App Store.
  • Zawsze blokuj dostęp do telefonu i komputera. Zabezpiecz telefon hasłem, wzorem, odciskiem palca lub Face ID.
  • W razie utraty karty lub telefonu z aktywną aplikacją – od razu je zablokuj. Kartę możesz zablokować przez bankowość internetową lub mobilną, a aplikację przez infolinię banku.
     

Podejrzany kontakt

  • Zastanawia Cię wiadomość o dziwnym zamówieniu lub zaległej płatności? Przed podjęciem czynności w niej wskazanej skontaktuj się z biurem obsługi klienta firmy, która wysłała tę wiadomość.
  • Nie otwieraj załączników w niespodziewanych mailach, jeśli nie wiesz co może w nich być.
  • Nie klikaj w linki i nie pobieraj żadnych aplikacji, jeśli nie znasz nadawcy wiadomości.
  • Dokładnie czytaj powiadomienia o transakcjach, w tym SMS-y – jeśli coś się nie zgadza, nie zatwierdzaj operacji.
  • Jeżeli dzwoni do Ciebie przedstawiciel banku, ale nie masz pewności, że nim jest – zerwij połączenie. Potem samodzielnie zadzwoń na naszą infolinię.
  • Nie przekazuj kodu BLIK nikomu, nawet znajomemu.
  • Kupujesz w nowym sklepie? Poszukaj opinii na jego temat (z różnych źródeł) i sprawdź czy adres sklepu na pasku przeglądarki jest zgodny z nazwą sklepu.
  • Nie podawaj PIN-u do karty podczas zakupów w internecie. Do potwierdzenia transakcji kartą w internecie nigdy nie jest wymagane podanie PIN.
  • Jeśli płacisz kartą płatniczą w sklepie internetowym, który obsługuje 3D Secure, wymagane może być dodatkowe potwierdzenie transakcji. Takie zakupy potwierdzisz na dwa sposoby: w aplikacji mobilnej SGB Mobile lub przez udzielenie odpowiedzi na pytanie weryfikacyjne oraz podanie hasła 3D Secure (jednorazowego kodu SMS), które otrzymasz na numer telefonu komórkowego podany przez Ciebie do kontaktu w Twoim Banku. Dowiedz się więcej o 3D Secure >>
Ogólne zasady bezpieczeństwa w sieci

Ochrona Danych Osobowych

CO TO JEST RODO?
Jest to powszechnie używany skrót Rozporządzenia o Ochronie Danych Osobowych.

JAKI JEST CEL RODO?
Celem regulacji jest ujednolicenie zasad przetwarzania danych osobowych na terenie całej Unii Europejskiej.

CO ZNAJDUJE SIĘ W TREŚCI ZAŁĄCZONEJ KLAUZULI?
Informacje o tym, jakie dane i w jakim celu są przetwarzane, kto jest ich administratorem, jakim podmiotom mogą zostać udostępnione oraz o prawach przysługujących osobom, których dane dotyczą.

CZY W ZWIĄZKU Z RODO NALEŻY SKONTAKTOWAĆ SIĘ Z BANKIEM?
Nie, nie trzeba kontaktować się z Bankiem ani składać dodatkowych oświadczeń. Wystarczy zapoznać się z załączoną klauzulą informacyjną.

Informacja o przetwarzaniu danych osobowych

CHROŃ SWOJE DANE – Nasze porady i wskazówki:

Chcesz dowiedzieć się więcej na temat naszej oferty?

Z chęcią odpowiemy na Twoje pytania!

przejdź do kontaktu