Informacje o bezpieczeństwo

    Aktualne zasady bezpieczeństwa dotyczące używania aplikacji Online Broker

    1. Z aplikacji OLB oraz wszystkich danych służących do zalogowania się mogą korzystać tylko i wyłącznie zarejestrowani użytkownicy.

    Prosimy o zachowanie i przechowywanie w bezpiecznym miejscu wszystkich dokumentów zawierających informacje dotyczące logowania. W przypadku podejrzenia związanego z nielegalnym wykorzystaniem Państwa danych prosimy o kontakt pod numerem +48 22 208 00 98 lub adresem info@akcenta.eu.

    2. Zasady dla wielu użytkowników pracujących na tym samym komputerze

    Nie zezwalaj innej osobie na logowanie się pod Twoją nazwą użytkownika. Nie przechowuj nazw i haseł w publicznie dostępnych lokalizacjach (dyski sieciowe, przechowywanie w chmurze itp.). Jeśli podejrzewasz, że Twoje dane logowania do kont zostały nadużyte, poproś AKCENTA CZ o ich zablokowanie. Chroń swój login i hasło - nigdy nie udostępniaj ich innym osobom.

    3. Zasady pracy w aplikacji Online Broker

    Przed zalogowaniem należy zamknąć wszystkie inne okna przeglądarki i uruchomić Online Broker w nowym oknie. Zalecamy korzystanie z najnowszych wersji przeglądarek internetowych i systemów operacyjnych.

    4. Zasady pracy z hasłami

    Zasadniczo nie ujawniaj nikomu swojego hasła i uniemożliwiaj jego rozpoznanie podczas wprowadzania go do komputera.

    5. Zasady pracy z kodem weryfikacyjnym

    Kod weryfikacyjny otrzymasz SMS-em na numer telefonu podany podczas podpisywania umowy. Kod weryfikacyjny jest ważny przez 3 minuty. Nie ujawniaj nikomu ważnego kodu weryfikacyjnego i nie zezwalaj nikomu na jego odczytanie lub uzyskanie w inny sposób z Twojego telefonu.

    6. Zasady dotyczące ustawień przeglądarki

    Zawsze używaj tylko najnowszych wersji przeglądarek. Należy dokładnie rozważyć, czy dane logowania mają być przechowywane w przeglądarce.

    7. Zasady korzystania z komputera

    Zdecydowanie odradzamy instalowanie programów i plików z niezaufanych źródeł (zwłaszcza nielegalnego oprogramowania i produktów amatorskich). Programy te są często powiązane z aplikacjami, które mogą zagrażać bezpieczeństwu komputera. Należy zwracać szczególną uwagę na czytanie wiadomości e-mail z załącznikami, które mogą zawierać złośliwe oprogramowanie. Używaj programu antywirusowego, który zawiera zaporę sieciową i najlepiej moduł do ochrony komunikacji e-mail.

    8. Inne zalecenia

    Podczas uzyskiwania dostępu do serwera internetowego należy konsekwentnie sprawdzać ważność certyfikatów serwera w przeglądarce internetowej. Obecnie dobra i uwierzytelniona przeglądarka ostrzega, jeśli połączenie z siecią jest niezabezpieczone, informując o tym w znaczący sposób. (Przed połączeniem się z witryną z niezabezpieczonym połączeniem wyświetli stronę, na której możesz wybrać, czy naprawdę chcesz kontynuować korzystanie z tej witryny, lub wyświetli czerwoną ikonę wykrzyknika na pasku adresu).

    Phishing

    Czym jest phishing?

    Phishing to na przykład oszukańcze wiadomości e-mail, które tylko wyglądają jak wiadomości od prawidłowego nadawcy. Na pierwszy rzut oka wiadomość e-mail wygląda na prawidłową, ale po bliższym przyjrzeniu się adresowi nadawcy może różnić się tylko jednym znakiem lub może się okazać, że link w wiadomości e-mail prowadzi do fałszywej witryny. Załącznik może wyglądać jak niewinnie wyglądający plik Excel, ale nawet plik Excel może zawierać złośliwy kod. A aplikacja, którą należy zainstalować, aby przejść do załącznika, jest w rzeczywistości złośliwym oprogramowaniem. Nadawca takiej wiadomości e-mail po prostu próbuje wyłudzić od Ciebie poufne informacje, takie jak dane logowania (numer klienta, hasło, kod bezpieczeństwa i inne szczegóły bezpieczeństwa), aby je wykorzystać. Dlatego czytając wiadomości e-mail, warto pamiętać, że nie wszystkie wiadomości, które do nas docierają, pochodzą od prawidłowych nadawców i zachować ostrożność przed wprowadzeniem poufnych danych lub uruchomieniem załączników.

    W kontekście Akcenta, wiadomość phishingowa może wyglądać jak informacja o nieudanej płatności, prośba o aktualizację informacji bezpieczeństwa lub ankieta satysfakcji klienta. Wyobraźnia nie ma granic.

    Przekierowanie płatności

    Uważaj na oszustwa polegające na przekierowaniu przelewów

    Działalność o charakterze oszustwa może mieć różne formy i wciąż dzięki nowym technologiom przybywają nowe. W związku z tym przestrzegamy naszych klientów przed nielegalną działalnością mającą na celu przekierowanie przelewów.

    Oszustwo polega zazwyczaj na włamaniu się do skrzynki mailowej dostawcy i poinformowaniu pod jego nazwą firmy (w tym przypadku naszego klienta) o zmianie danych bankowych służących do zapłaty faktur przez dostawcę. Firma następnie dokonuje zmian w instrukcjach płatniczych i przelew jest dokonywany na rachunek przestępcy. Firma orientuje się o zaistniałej sytuacji dopiero po wezwaniu do zapłacenia nieuregulowanych fakur.

    Z tego powodu zalecamy by nasi klienci sprawdzali numery rachunków także w inny sposób (za pomocą kontaktu mailowego czy telefonicznego) by upewnić się czy ich dostawca rzeczywiście zmienił numer rachunku bankowego i czy nie mają do czynienia z działalnością o charakterze oszustwa.