Wybór kraju

Wybór kraju

Bezpieczeństwo użytkowników

Jak bezpiecznie korzystać z Internetu.




Zakupy online są bardzo wygodne i szybkie. Zarówno sklepy, jak i PayU, dokładamy wszelkich starań, by wszystkie transakcje przebiegały nie tylko sprawnie, ale i całkowicie bezpiecznie.

Żeby jednak wszystko odbyło się bez zbędnych komplikacji, warto również samodzielnie zadbać o własne bezpieczeństwo w świecie online zarówno podczas robienia zakupów i płacenia za nie jak i podczas innych aktywności w sieci. 

Bezpieczeństwo użytkownika

Phishing (spoofing) – jest to wyłudzanie poufnych informacji (np. haseł, numerów karty kredytowej, danych osobowych) przez podszywanie się przez przestępcę pod daną osobę lub instytucję. Jedna z najczęstszych metod phishingu polega na wysyłaniu fałszywych wiadomości e-mail.

O podanie jakich danych nie zostaniesz nigdy zapytany przez pracowników PayU?

  1. Hasło - nikt z pracowników PayU nie zapyta Cię o Twoje hasło - jest ono znane tylko Tobie.
  2. Pełen numer karty płatniczej, kod bezpieczeństwa CVV2/CVC2 (trzy cyfry wydrukowane na odwrocie Twojej karty płatniczej), dodatkowe hasło wymagane dla niektórych kart w procesie weryfikacji tzw. 3D Secure

Jak rozpoznać, czy masz do czynienia z prawdziwą stroną do logowania do Konta PayU/banku?

  1. Dodaj stronę logowania do Konta PayU do „ulubionych” w Twojej przeglądarce 
  2. Poprawny adres strony to https://secure.payu.com/user/login. Certyfikat strony www to potwierdzenie, że faktycznie połączyłeś się ze stroną payu.pl. Gdy już w swojej przeglądarce sprawdzisz „Szczegóły certyfikatu”zwróć uwagę na: 
    1. Ważność certyfikatu (szczególnie, czy już nie wygasł)
    2. Odcisk palca SHA1, który jest dla certyfikatu wystawionego dla serwisu transakcyjnego dostępnego pod adresem online.mbank.pl powinien mieć wartość ‎38 17 c2 1a 15 f2 5f e6 d1 60 62 25 ad 33 48 14 fb 28 db 42.
  3. Strona otwierana jest zawsze w bezpiecznym połączeniu HTTPS.

      4. Komunikacja między Twoim komputerem i PayU zabezpieczona została certyfikatem przypisanym do strony secure.payu.pl
          wydanym na MIH PAYU B.V.

      5. Przed zalogowaniem sprawdź adres internetowy z którym zostałeś połączony (poprawność domeny i certyfikatu). Wszelkie
          różnice mogą sugerować, że korzystasz z podstawionej/fałszywej strony internetowej.

      6. Przestępcy często klonują witryny internetowe, tak aby po wejściu na przygotowaną przez nich stronę www, przeciętny
          użytkownik nie rozpoznał żadnych zmian i skorzystał z opcji logowania, udostępniając swoje dane. Pamiętaj, by zawsze
          przed logowaniem zwracać uwagę na adres strony widoczny w oknie przeglądarki, sprawdzać zakładki na stronie
          i upewnić się, czy strona tworzy spójną całość.

Jak rozpoznać, że mail, który otrzymałem jest próbą oszustwa?

  1. PayU nie wysyła do swoich użytkowników maili z prośbą o podanie szczegółowych danych Konta PayU jak i żadnych innych poufnych danych.
  2. Jeśli dostałeś maila, który spełnia przynajmniej jedno z poniżej wskazanych kryteriów - prawdopodobnie masz do czynienia z próbą wyłudzenia danych:
    1. W mailu zamieszczona jest prośba o wysłanie sms na wskazany numer
    2. Mail zawiera prośbę o podanie loginu lub hasła do Konta PayU, lub danych wrażliwych - data urodzenia, PESEL, nazwisko panieńskie matki, dane karty, hasło
    3. Mail zawiera błędy gramatyczne lub ortograficzne
  3. Wiadomości wysyłane przez PayU nigdy nie zawierają załączników z oprogramowaniem. (np. .exe)

Jeśli otrzymasz e-mail, w którym będzie opisana instrukcja postępowania związana
z Twoim kontem PayU, najlepszym sposobem postępowania jest otwarcie przeglądarki internetowej, wpisanie adresu ręcznie (tzw. „z palca”) www.payu.pl, przejście do okna logowania i dopiero wpisanie swoich danych - następnie należy zweryfikować czynności opisane w wiadomości. Nie należy klikać w żaden odnośnik w wiadomości, który wymaga podania danych osobowych, lub nie wzbudza Twojego zaufania.

Jak zgłosić atak phishing?

Gdy otrzymasz fałszywą wiadomość e-mail:

  1. Prześlij całą (najlepiej z nagłówkami, adresem nadawcy itp.) wiadomość na adres: 
  2. Po zweryfikowaniu treści wiadomości oraz adresu, z którego została wysłana, odpowiemy Ci, czy wiadomość jest prawdziwa czy też nie. Pomoże to w ochronie innych użytkowników.

Kradzież tożsamości

Do kradzieży tożsamości dochodzi w momencie, gdy ktoś bezprawnie wejdzie w posiadanie Twoich danych osobowych. Najczęściej kradzione dane to imię i nazwisko, adres zameldowania, PESEL czy numer karty kredytowej. Korzystając z cudzych danych internetowi oszuści mogą np. wyłudzać kredyty, czy też dokonywać zakupów przez Internet.

Jak chronić swoją tożsamość?

  • Dbaj o prywatność swoich danych – zarówno w Internecie, jak i poza nim
  • Płać bezpiecznie - korzystaj z internetowego systemu płatności PayU
  • Nigdy nie odpowiadaj na wiadomości e-mail zawierające prośbę o podanie Twoich prywatnych danych (np. dane do Twojego konta)
  • Bądź czujny - regularnie sprawdzaj operacje na swoim koncie pod kątem podejrzanych operacji
  • Nie zamykaj okna przeglądarki bez poprawnego wylogowania się ze stron transakcyjnych lub swojego konta internetowego.


Jak sprawić by Twoje hasło do Konta PayU było bezpieczne?

  • Hasło powinno się składać z minimum 8 znaków
  • Użyj kombinacji wielkich i małych liter, liczb i znaków specjalnych
  • Nie używaj swojego imienia, nazwiska ani adresu e-mail 
  • Nie używaj sekwencji łatwych do odgadnięcia (np. 1234 lub qwerty)

Na co zwrócić uwagę podczas płacenia kartą?

  1. Certyfikat SSL - Twoja przeglądarka wyświetli informację, że korzystasz z  
    bezpiecznego połączenia zaszyfrowanego certyfikatem, poznasz to także po tym, że adres internetowy rozpoczyna się od https://
  2. Jakość sklepu internetowego - nie kupuj w nieznanych sobie sklepach, o niejasnej przeszłości, nie wzbudzających zaufania. Zwróć uwagę, czy sklep na swojej stronie internetowej podaje takie informacje jak:   
    1. dane kontaktowe sprzedawcy
    2. regulamin (z uwzględnieniem zasad dokonywania zwrotów oraz zgłaszania reklamacji)
    3. telefon kontaktowy (zadzwoń i porozmawiaj chwilę o tym co zamierzasz kupić - sprzedawca powinien dobrze znać towar który sprzedaje)
    4. informacje o spełnianiu przez sklep i agenta rozliczeniowego PCI DSS (standardu bezpieczeństwa dla płatności kartą) i obsługiwaniu uwierzytelnienia 3DS (Verified by Visa i MasterCard SecureCode) - symbole PCI DSS oraz MCSC i VbV powinny być umieszczone na stronie
  3. Zwróć uwagę na rodzaj oferowanego przez sklep asortymentu (towary nienaturalnie tanie, długi czas realizacji usługi, szczątkowe opisy – to powinno wzbudzić Twoją czujność).
  4. Sprawdź opinie o sklepie lub danym sprzedawcy - przeszukaj Internet w celu sprawdzenia ich reputacji.
  5. Jeśli strona internetowa nie spełnia wyżej opisanych standardów lub nie budzi Twojego zaufania – nie dokonuj transakcji.


Oszustwo nigeryjskie

Oszustwo nigeryjskie lub nigeryjski szwindel (inaczej - afrykański szwindel, z ang. Nigerian scam, 419 scam – od artykułu w kodeksie karnym Nigerii, dotyczącym tego przestępstwa) proceder przestępczy – oszustwo, najczęściej zainicjowane kontaktem z ofiarą poprzez wykorzystanie poczty elektronicznej, polegające na wciągnięciu (dawniej przypadkowej, obecnie coraz częściej typowanej) ofiary w grę psychologiczną, której fabuła oparta jest na fikcyjnym transferze dużej (często przesadnie wygórowanej – nawet rzędu kilkunastu milionów funtów lub dolarów amerykańskich) kwoty pieniędzy z jednego z krajów afrykańskich (najczęściej Nigerii, choć obecnie może również chodzić o każdy inny kraj – coraz częściej w grę wchodzi Wielka Brytania, Hiszpania) - mającą na celu wyłudzenie pieniędzy.

Bezpieczny PC

Podstawą bezpiecznego korzystania z Internetu jest przede wszystkim posiadanie legalnego oprogramowania wraz ze wsparciem bezpieczeństwa. 

Wykonując transakcje płatnicze, warto pamiętać o korzystaniu z:

  • programu antywirusowego
  • zapory sieciowej (zwana firewall)
  • aktualnego oprogramowania

Program antywirusowy powinien zapewniać ochronę przed wirusami, trojanami i innymi programami działającymi na szkodę naszego komputera. Istnieje wiele źródeł potencjalnej infekcji, takich jak np. rozsyłanie poczty email z zainfekowanymi załącznikami czy pobranie zawirusowanego oprogramowania z Internetu. Programy antywirusowe, z definicji powinny chronić nas przed tego typu zagrożeniami. W celu zapewnienia najlepszej ochrony zalecamy stosowanie profesjonalnych programów antywirusowych, gdyż w odróżnieniu od darmowych wersji, komercyjne cechują się większą efektywnością ochrony jak i wsparciem. Wielu producentów daje możliwość przetestowania oprogramowania w okresie próbnym trwającym z reguły 30 dni. Jeśli nie masz programu antywirusowego lub podejrzewasz, że padłeś ofiarą ataku, zainstaluj jego próbną wersję już dziś! Pełną licencję możesz kupić w kolejnych dniach, np. na Allegro. 

Zapora sieciowa chroni przed nieautoryzowanymi próbami dostępu do komputera. Wyobraźmy sobie sytuacje, że jesteśmy w popularnej restauracji typu fast food
i serfujemy po sieci, przy użyciu udostępnianego przez nią darmowego Internetu.
Bez odpowiedniego ustawienia zapory sieciowej, osoba trzecia może podjąć próbę połączenia się z naszym komputerem. Firewall powinien chronić nasze urządzenie przed nieuprawnionym dostępem. Rekomendujemy zakup firewall wraz z programem antywirusowym. Taka kombinacja daje dużą skuteczność ochrony
a produkty takiego typu, często sprzedawane są pod szyldem "Internet Security".

Aktualne oprogramowanie to podstawa bezpieczeństwa. Wiele osób myśli, że aby zapewnić ochronę wystarczy tylko aktualny system operacyjny. Niestety to za mało – aby zapewnić pełną ochronę powinniśmy również dokonywać cyklicznych aktualizacji zainstalowanych programów. 

Urządzenia Mobilne

Android

W trosce o bezpieczeństwo naszych użytkowników przygotowaliśmy krótki poradnik, co zrobić aby zapewnić bezpieczne korzystanie z urządzeń mobilnych.

W przypadku systemu Android:

Podstawowe kroki:

  1. Pamiętaj o stałej aktualizacji systemu operacyjnego
  2. Nie eskaluj uprawnień użytkownika do poziomu root na urządzeniu. (tzw. Rootowanie androida)
  3. Nie instaluj na swoim urządzeniu aplikacji niewiadomego pochodzenia (third party app stores)
  4. Włącz szyfrowanie urządzenia
  5. Wyłącz "Opcje dla programistów"
  6. Używaj aplikacji/usług (wbudowanych bądź dodatkowych), aby zapewnić funkcjonalność zdalnego niszczenia danych na urządzeniu
  7. Włącz Menedżera urządzeń w Android (https://www.google.com/android/devicemanager)
  8. Przed przekazaniem urządzenia do naprawy lub recyklingu usuń z niego wszystkie dane 

Bezpieczeństwo uwierzytelnienia:

  1. Ustaw kod PIN i automatyczne blokowanie urządzenia przy dłuższej bezczynności
  2. Ustaw hasło alfanumeryczne
  3. Ustaw limit czasu automatycznej blokady
  4. Wyłącz "Widoczne hasło" (Make password visible)
  5. Ustaw niszczenie danych po wpisaniu kilkukrotnie złego kodu dostępu (hasło alfanumeryczne lub PIN)

Bezpieczeństwo sieci

  1. Wyłącz Bluetooth, jeśli go nie używasz
  2. Wyłącz powiadomienia sieciowe (Network Notification)
  3. Zapomnij sieci Wi-Fi, aby zapobiec automatycznemu połączeniu z siecią

W przypadku systemu Apple iOS

Opisana konfiguracja obejmuje iPhone 3GS i nowsze, wszystkie iPady i iPod Touch 3 generacji i nowsze - z systemem iOS 4 i wyżej. Niektóre ustawienia i opcje zabezpieczeń mogą nie być dostępne na starszych urządzeniach. Niektóre ustawienia wymagają iOS 8.

Profile konfiguracyjne
Profile konfiguracyjne można edytować i przeglądać (https://www.apple.com/support/business-education/apple-configurator/). Firma Apple zapewnia również konfigurator (dostępny za pośrednictwem App Store https://itunes.apple.com/us/app/apple-configurator/id434433123), który może być używany do masowej konfiguracji i zarządzania dużą liczbą urządzeń iOS.

Podstawowe kroki:

  1. Aktualizuj system operacyjny do najnowszej wersji
  2. Nie eskaluj wyższych uprawnień w systemie urządzenia za pośrednictwem nieznanych aplikacji (Jailbreak)
  3. Włącz automatyczne pobieranie aktualizacji aplikacji
  4. Włącz funkcję zdalnego niszczenia danych
  5. Włącz "Znajdź mój iPhone"
  6. Szyfruj backupy urządzenia za pomocą aplikacji itunes
  7. Przed przekazaniem urządzenia do naprawy lub recyklingu usuń z niego wszystkie dane

Bezpieczeństwo uwierzytelnienia:

  1. Wymagaj podania PIN lub hasła
  2. Włącz TouchID ze złożonym hasłem
  3. Ustaw limit czasu automatycznej blokady
  4. Wyłącz karencję blokady ekranu
  5. Włącz kasowanie danych po wpisaniu kilkukrotnie złego kodu dostępu
  6. Włącz ochronę danych (Data Protection)

Bezpieczeństwo przeglądarki:

  1. Włącz ostrzeżenia o oszustwach w Safari (Fraud Warning)
  2. Wyłącz autouzupełnianie poufnych informacji
  3. Włącz blokowanie plików cookie stron trzecich
  4. Włącz "przestań śledzić" (Do Not Track)

Bezpieczeństwo sieci:

  1. Wyłącz "Zapytaj czy przyłączyć do sieci" (Ask to Join Networks)
  2. Wyłącz AirDrop gdy nie jest używany
  3. Wyłącz Bluetooth gdy nie jest używany
  4. Wyłącz Osobisty Hotspot gdy nie jest używany
  5. Zapomnij sieci Wi-Fi, aby zapobiec automatycznemu połączeniu z siecią


Oprogramowanie
Zarówno w przypadku komputerów jak i urządzeń mobilnych, unikaj pobierania oprogramowania z niezaufanego źródła. Generuje to bowiem ryzyko infekcji Twojego sprzętu. 

Nielegalne oprogramowanie to idealne środowisko dla szkodliwego oprogramowania. Z reguły aby uruchomić piracką wersję oprogramowania należy ściągnąć nakładkę na oprogramowanie czyli tak zwany Crack. Jest to idealny moment do infekcji twojego urządzenia, gdyż jaką korzyść ma osiągnąć autor crack’a? 

Zalecamy z korzystania tylko i wyłącznie oprogramowania z legalnego źródła. 

W przypadku urządzeń mobilnych, należy instalować aplikacje tylko z oficjalnych źródeł jak Google Play czy iStore.

Chcesz wiedzieć "Jak bezpiecznie robić zakupy w Internecie?". Zapraszamy do lektury naszego bloga.