Aktualne zasady bezpieczeństwa dotyczące używania aplikacji Online Broker
Podejrzenie nadużycia danych dostępowych
W przypadku podejrzenia nadużycia Twoich danych logowania do kont, skontaktuj się z naszą Infolinią (+48) 22 208 00 98 lub adresem e-mail info@akcenta.eu.
Zgłaszanie incydentów bezpieczeństwa
Jeśli zauważysz próbę cyberataku, phishing, nadużycie naszej domeny lub jakiekolwiek inne zdarzenie związane z bezpieczeństwem dotyczącym naszych usług, prosimy o kontakt: security@akcenta.eu
Ten kontakt jest przeznaczony wyłącznie do zgłaszania incydentów bezpieczeństwa i podejrzanych aktywności.
Dekalog bezpieczeństwa
1. Silna weryfikacja to podstawa
Preferuj logowanie za pośrednictwem aplikacji Akcenta Key, która wykorzystuje nowoczesne metody weryfikacji, w tym biometrię.
- Aktywuj MFA (uwierzytelnianie wieloskładnikowe)
- Unikaj kodów SMS, jeśli możliwa jest aplikacja
- Nigdy nie udostępniaj kodów weryfikacyjnych
2. Chroń swoje dane dostępowe
Twoje dane logowania są osobiste – ich niewłaściwe użycie może prowadzić do strat finansowych.
- Nie udostępniaj haseł i nie zapisuj ich w przeglądarce
- Używaj haseł o wysokiej złożoności – minimum 12 znaków, łączących duże i małe litery, cyfry oraz znaki specjalne. Unikaj dat urodzenia lub prostych wzorów. Idealne jest korzystanie z haseł generowanych losowo lub tzw. passphrase (fraz kluczowych)
- Używaj menedżera haseł
- Nie używaj tego samego hasła do wielu usług
3. Aktualizuj urządzenia i aplikacje
Aktualizacje usuwają luki w zabezpieczeniach, które są wykorzystywane przez atakujących.
- Utrzymuj aktualny system operacyjny, przeglądarkę i aplikację Akcenta Key
- Instaluj łaty bezpieczeństwa bez zwłoki
- Nie używaj przestarzałych wersji oprogramowania
4. Weryfikuj bezpieczeństwo połączenia
Bezpieczne połączenie chroni Twoje dane przed podsłuchem.
- Łącz się tylko przez HTTPS (TLS 1.2 lub TLS 1.3)
- Sprawdzaj ważność certyfikatu strony internetowej
- Aktywuj powiadomienia o nieprawidłowych certyfikatach
5. Używaj zabezpieczonych urządzeń
Twoje urządzenie jest kluczem do konta – chroń je.
- Nie loguj się z komputerów publicznych
- Miej aktywną ochronę antywirusową i zaporę sieciową (firewall)
- Chroń swoje urządzenie silną blokadą (najlepiej biometryczną)
6. Uważaj na Phishing
Phishing to najczęstszy sposób kradzieży danych logowania.
- Nie klikaj w linki w podejrzanych e-mailach lub SMS-ach
- AKCENTA CZ a.s. nigdy nie prosi o hasło ani kod e-mailem
- Korzystaj z filtrów antyphishingowych
7. Kody weryfikacyjne i powiadomienia
Kod weryfikacyjny jest przeznaczony tylko dla Ciebie – chroń go.
- Kod weryfikacyjny jest ważny przez 3 minuty
- Nie udostępniaj kodu nikomu
- Aktywuj powiadomienia
- Obserwuj nietypowe aktywności
8. Bezpieczne połączenie
Publiczne Wi-Fi jest ryzykowne – atakujący mogą podsłuchiwać ruch.
- Nie używaj publicznego Wi-Fi bez VPN
- Preferuj VPN do dostępu z niezabezpieczonych sieci
9. Monitoruj swoje konta
Szybka reakcja może zapobiec szkodom.
- Regularnie sprawdzaj historię transakcji
- Natychmiast zgłaszaj podejrzane operacje
10. Edukuj się
Bezpieczeństwo zaczyna się od Ciebie.
- Śledź zalecenia bezpieczeństwa
- Bierz udział w szkoleniach z zakresu cyberbezpieczeństwa
- Bądź czujny – najczęstsze zagrożenia to phishing, złośliwe oprogramowanie (malware), fałszywe aplikacje, oszukańcze połączenia telefoniczne
Phishing
Czym jest phishing?
Phishing to na przykład oszukańcze wiadomości e-mail, które tylko wyglądają jak wiadomości od prawidłowego nadawcy. Na pierwszy rzut oka wiadomość e-mail wygląda na prawidłową, ale po bliższym przyjrzeniu się adresowi nadawcy może różnić się tylko jednym znakiem lub może się okazać, że link w wiadomości e-mail prowadzi do fałszywej witryny. Załącznik może wyglądać jak niewinnie wyglądający plik Excel, ale nawet plik Excel może zawierać złośliwy kod. A aplikacja, którą należy zainstalować, aby przejść do załącznika, jest w rzeczywistości złośliwym oprogramowaniem. Nadawca takiej wiadomości e-mail po prostu próbuje wyłudzić od Ciebie poufne informacje, takie jak dane logowania (numer klienta, hasło, kod bezpieczeństwa i inne szczegóły bezpieczeństwa), aby je wykorzystać. Dlatego czytając wiadomości e-mail, warto pamiętać, że nie wszystkie wiadomości, które do nas docierają, pochodzą od prawidłowych nadawców i zachować ostrożność przed wprowadzeniem poufnych danych lub uruchomieniem załączników.
W kontekście Akcenta, wiadomość phishingowa może wyglądać jak informacja o nieudanej płatności, prośba o aktualizację informacji bezpieczeństwa lub ankieta satysfakcji klienta. Wyobraźnia nie ma granic.
Przekierowanie płatności
Uważaj na oszustwa polegające na przekierowaniu przelewów
Działalność o charakterze oszustwa może mieć różne formy i wciąż dzięki nowym technologiom przybywają nowe. W związku z tym przestrzegamy naszych klientów przed nielegalną działalnością mającą na celu przekierowanie przelewów.
Oszustwo polega zazwyczaj na włamaniu się do skrzynki mailowej dostawcy i poinformowaniu pod jego nazwą firmy (w tym przypadku naszego klienta) o zmianie danych bankowych służących do zapłaty faktur przez dostawcę. Firma następnie dokonuje zmian w instrukcjach płatniczych i przelew jest dokonywany na rachunek przestępcy. Firma orientuje się o zaistniałej sytuacji dopiero po wezwaniu do zapłacenia nieuregulowanych fakur.
Z tego powodu zalecamy by nasi klienci sprawdzali numery rachunków także w inny sposób (za pomocą kontaktu mailowego czy telefonicznego) by upewnić się czy ich dostawca rzeczywiście zmienił numer rachunku bankowego i czy nie mają do czynienia z działalnością o charakterze oszustwa.