spoofing

wirtualny ekran, ikony bezpieczeństwa, napis spoofing, mężczyzna wskazujący palcem
Cyberbezpieczeństwo

Jak Bank Pekao broni swoich klientów przed spoofingiem?

Bank Pekao S.A. stawia na jeszcze większe bezpieczeństwo i wygodę klientów, chroniąc ich przed spoofingiem, czyli próbami podszywania się pod pracowników banku czy pod numer telefonu infolinii. Oszuści często dzwonią w sprawie transakcji, która rzekomo miała zostać zlecona z konta klienta lub w sprawie fikcyjnego kredytu, który ktoś miał zaciągnąć na jego dane. Pretekstem do podania poufnych danych może być, np.: zablokowanie rzekomo wykonanego przelewu, wziętego kredytu lub podejrzanej płatności kartą. Klienci Pekao mają już możliwość szybkiego upewnienia się, że kontaktująca się z nimi osoba to naprawdę pracownik Banku, czytamy w komunikacie prasowym.

CZYTAJ WIĘCEJ
wirtualny ekran z symbolami cyberbezpieczeństwa, kłódka
Bankowość spółdzielcza

Bank Spółdzielczy we Wschowie zwiększa cyberbezpieczeństwo transakcji

Jak wynika z badania EY oraz Instytutu Finansów Międzynarodowych, cyberbezpieczeństwo stanowi najważniejsze ryzyko, którym obecnie muszą zarządzać banki. Ten rodzaj zagrożenia wyprzedza nawet ryzyko kredytowe. Nie dziwi zatem fakt, że banki decydują się na wdrażanie systemów, które pozwalają zagwarantować bezpieczeństwo transakcji zawieranych online, czytamy w informacji prasowej Asseco.

CZYTAJ WIĘCEJ
cyberbezpieczeństwo, ekran komputera
Cyberbezpieczeństwo

Dane osobowe i finansowe na celowniku phishingu i spoofingu

Funkcjonowanie w społeczeństwie informacyjnym oznacza, że wiele codziennych czynności wspiera jeden lub więcej system komputerowy. Przywykliśmy do obecności urządzeń zaliczanych do szeroko pojmowanej elektroniki użytkowej, chętnie korzystamy z ich pomocy i doceniamy stopniowe zwiększanie ich funkcjonalności oraz możliwości jakie niesie za sobą łączenie ich z Internetem, pisze dr inż. Igor Protasowicki z WSB w Warszawie.

CZYTAJ WIĘCEJ
Kobieta z telefonem
Cyberbezpieczeństwo

Uwaga na oszustów dzwoniących z numerów podszywających się pod banki!

Uważaj na połączenia telefoniczne, w których oszuści podszywają się pod pracownika banku lub inną osobę godną zaufania (np. pracownika Urzędu Komisji Nadzoru Finansowego, pracownika Zespołu Bezpieczeństwa Banków w Związku Banków Polskich, czy policjanta), ostrzega FinCERT.pl – Bankowego Centrum Cyberbezpieczeństwa ZBP, Centralne Biuro Zwalczania Cyberprzestępczości i Komenda Główna Policji. Podczas fałszywego połączenia na Twoim telefonie może wyświetlić się numer telefonu lub nazwa zaufanej instytucji.

CZYTAJ WIĘCEJ
Janusz Cieszyński, sekretarz stanu w KPRM i rządowy pełnomocnik ds. cyberbezpieczeństwa
Cyberbezpieczeństwo | Multimedia

Nowe obowiązki operatorów telekomunikacyjnych zwiększą bezpieczeństwo klientów?

Usługi telekomunikacyjne są coraz częściej i w coraz bardziej wyszukany sposób wykorzystywane przez cyberprzestępców do oszustw i wyłudzeń. Dotychczasowe przepisy w niewystarczający sposób regulują tę kwestię, dlatego w KPRM przygotowano projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej, który jest w tej chwili na etapie opiniowania. Przewiduje on m.in. wprowadzenie wzorca wiadomości SMS o charakterze smishingowym i stworzenie listy domen internetowych, które służą wyłącznie do wyłudzeń danych i środków finansowych. Na dostawców poczty elektronicznej i firmy telekomunikacyjne zostaną też nałożone nowe obowiązki w zakresie bezpieczeństwa, za których niedopełnienie grozić będą kary.

CZYTAJ WIĘCEJ
człowiek ze smartfonem, siedzący przy laptopie
Cyberbezpieczeństwo

5 cyberzagrożeń związanych z mediami społecznościowymi i 7 sposobów, jak się przed nimi bronić

Media społecznościowe dają firmom wiele możliwości promowania i rozwijania marki, a także zapewniają im wysoki poziom rozpoznawalności wśród potencjalnych klientów. W czasie pandemii COVID-19 stały się również jednymi z najważniejszych kanałów komunikacji nie tylko dla przedsiębiorstw, ale też dla użytkowników prywatnych.

CZYTAJ WIĘCEJ
Marlena Dziemińska, specjalistka ds. komunikacji i marketingu w firmie CyberRescue
Finanse osobiste | Multimedia

Wzmożone ataki cyberoszustów na polskich abonentów, lepiej nie oddzwaniać na nieznane numery

Niepokojące Polaków głuche telefony polegają na otrzymywaniu krótkich sygnałów z numerów międzynarodowych. Sprawcy liczą, że abonent oddzwoni, co wiąże się z naliczeniem znacznie wyższych opłat. Każda sekunda takiego połączenia może sporo kosztować. Coraz poważniejszym problemem jest także spoofing, czyli podszywanie się oszustów pod numery telefonów różnych firm czy instytucji w celu wyłudzenia danych.

CZYTAJ WIĘCEJ
Haker przeprowadzający cyberatak
Cyberbezpieczeństwo

BIK ostrzega przed telefonami z fałszywego BIK

Uważaj na oszukańcze telefony lub maile. Nie daj się nabrać, zwróć uwagę kto naprawdę do Ciebie dzwoni. Tylko oszuści pytają o login czy hasło, proszą o zainstalowanie aplikacji lub o pełny numer karty, datę jej ważności czy o kod CVV2/CVC2. Trzeba uważać na popularny ostatnio sposób działania przestępców, którzy podszywają się pod znane instytucje finansowe, ostrzega Biuro Informacji Kredytowej.

CZYTAJ WIĘCEJ
Cyberbezpieczeństwo | Komentarze ekspertów

Remote desktopping, nowe zagrożenie w świecie cyfrowym

Czy można mówić o trendach we fraudach płatniczych dokonywanych w kanałach online? Absolutnie tak. W ubiegłym roku w Nethone obserwowaliśmy wzrost aktywności w zakresie przejmowania dostępu do kont (Account Takeover, ATO), zarówno w zakresie czasu zainwestowanego przez oszustów w ten proceder, jak również rozwoju narzędzi wykorzystywanych do jego popełniania. Czego możemy się spodziewać w tym roku? ‒ analizuje Aleksander Kijek, Chief Product Officer, Nethone.

CZYTAJ WIĘCEJ
Artykuły | Edukacja finansowa

Dzwoni telefon – uwaga niebezpieczeństwo!

„Dzień dobry, dzwonię do Pani/Pana, ponieważ jestem ważną osobą i chciałbym zdobyć dane uwierzytelniające do bankowości elektronicznej. Mogę również poznać dane karty płatniczej lub dane osobowe”. Brzmi ironicznie, prawda? Ten przykład jest mocno przerysowany, ale wystarczy odrobinę lepiej zastosowana metoda socjotechniczna i przestępcy mogą wejść w posiadanie wrażliwych danych klientów.

CZYTAJ WIĘCEJ
STRONA 1 Z 1