Informacje o bezpieczeństwo

    Aktualne zasady bezpieczeństwa dotyczące używania aplikacji Online Broker

    Podejrzenie nadużycia danych dostępowych

    W przypadku podejrzenia nadużycia Twoich danych logowania do kont, skontaktuj się z naszą Infolinią (+48) 22 208 00 98 lub adresem e-mail info@akcenta.eu.

    Zgłaszanie incydentów bezpieczeństwa

    Jeśli zauważysz próbę cyberataku, phishing, nadużycie naszej domeny lub jakiekolwiek inne zdarzenie związane z bezpieczeństwem dotyczącym naszych usług, prosimy o kontakt: security@akcenta.eu

    Ten kontakt jest przeznaczony wyłącznie do zgłaszania incydentów bezpieczeństwa i podejrzanych aktywności.

    Dekalog bezpieczeństwa

    1. Silna weryfikacja to podstawa

    Preferuj logowanie za pośrednictwem aplikacji Akcenta Key, która wykorzystuje nowoczesne metody weryfikacji, w tym biometrię.

    • Aktywuj MFA (uwierzytelnianie wieloskładnikowe)
    • Unikaj kodów SMS, jeśli możliwa jest aplikacja
    • Nigdy nie udostępniaj kodów weryfikacyjnych

    2. Chroń swoje dane dostępowe

    Twoje dane logowania są osobiste – ich niewłaściwe użycie może prowadzić do strat finansowych.

    • Nie udostępniaj haseł i nie zapisuj ich w przeglądarce
    • Używaj haseł o wysokiej złożoności – minimum 12 znaków, łączących duże i małe litery, cyfry oraz znaki specjalne. Unikaj dat urodzenia lub prostych wzorów. Idealne jest korzystanie z haseł generowanych losowo lub tzw. passphrase (fraz kluczowych)
    • Używaj menedżera haseł
    • Nie używaj tego samego hasła do wielu usług

    3. Aktualizuj urządzenia i aplikacje

    Aktualizacje usuwają luki w zabezpieczeniach, które są wykorzystywane przez atakujących.

    • Utrzymuj aktualny system operacyjny, przeglądarkę i aplikację Akcenta Key
    • Instaluj łaty bezpieczeństwa bez zwłoki
    • Nie używaj przestarzałych wersji oprogramowania

    4. Weryfikuj bezpieczeństwo połączenia

    Bezpieczne połączenie chroni Twoje dane przed podsłuchem.

    • Łącz się tylko przez HTTPS (TLS 1.2 lub TLS 1.3)
    • Sprawdzaj ważność certyfikatu strony internetowej
    • Aktywuj powiadomienia o nieprawidłowych certyfikatach

    5. Używaj zabezpieczonych urządzeń

    Twoje urządzenie jest kluczem do konta – chroń je.

    • Nie loguj się z komputerów publicznych
    • Miej aktywną ochronę antywirusową i zaporę sieciową (firewall)
    • Chroń swoje urządzenie silną blokadą (najlepiej biometryczną)

    6. Uważaj na Phishing

    Phishing to najczęstszy sposób kradzieży danych logowania.

    • Nie klikaj w linki w podejrzanych e-mailach lub SMS-ach
    • AKCENTA CZ a.s. nigdy nie prosi o hasło ani kod e-mailem
    • Korzystaj z filtrów antyphishingowych

    7. Kody weryfikacyjne i powiadomienia

    Kod weryfikacyjny jest przeznaczony tylko dla Ciebie – chroń go.

    • Kod weryfikacyjny jest ważny przez 3 minuty
    • Nie udostępniaj kodu nikomu
    • Aktywuj powiadomienia
    • Obserwuj nietypowe aktywności

    8. Bezpieczne połączenie

    Publiczne Wi-Fi jest ryzykowne – atakujący mogą podsłuchiwać ruch.

    • Nie używaj publicznego Wi-Fi bez VPN
    • Preferuj VPN do dostępu z niezabezpieczonych sieci

    9. Monitoruj swoje konta

    Szybka reakcja może zapobiec szkodom.

    • Regularnie sprawdzaj historię transakcji
    • Natychmiast zgłaszaj podejrzane operacje

    10. Edukuj się

    Bezpieczeństwo zaczyna się od Ciebie.

    • Śledź zalecenia bezpieczeństwa
    • Bierz udział w szkoleniach z zakresu cyberbezpieczeństwa
    • Bądź czujny – najczęstsze zagrożenia to phishing, złośliwe oprogramowanie (malware), fałszywe aplikacje, oszukańcze połączenia telefoniczne

    Phishing

    Czym jest phishing?

    Phishing to na przykład oszukańcze wiadomości e-mail, które tylko wyglądają jak wiadomości od prawidłowego nadawcy. Na pierwszy rzut oka wiadomość e-mail wygląda na prawidłową, ale po bliższym przyjrzeniu się adresowi nadawcy może różnić się tylko jednym znakiem lub może się okazać, że link w wiadomości e-mail prowadzi do fałszywej witryny. Załącznik może wyglądać jak niewinnie wyglądający plik Excel, ale nawet plik Excel może zawierać złośliwy kod. A aplikacja, którą należy zainstalować, aby przejść do załącznika, jest w rzeczywistości złośliwym oprogramowaniem. Nadawca takiej wiadomości e-mail po prostu próbuje wyłudzić od Ciebie poufne informacje, takie jak dane logowania (numer klienta, hasło, kod bezpieczeństwa i inne szczegóły bezpieczeństwa), aby je wykorzystać. Dlatego czytając wiadomości e-mail, warto pamiętać, że nie wszystkie wiadomości, które do nas docierają, pochodzą od prawidłowych nadawców i zachować ostrożność przed wprowadzeniem poufnych danych lub uruchomieniem załączników.

    W kontekście Akcenta, wiadomość phishingowa może wyglądać jak informacja o nieudanej płatności, prośba o aktualizację informacji bezpieczeństwa lub ankieta satysfakcji klienta. Wyobraźnia nie ma granic.

    Przekierowanie płatności

    Uważaj na oszustwa polegające na przekierowaniu przelewów

    Działalność o charakterze oszustwa może mieć różne formy i wciąż dzięki nowym technologiom przybywają nowe. W związku z tym przestrzegamy naszych klientów przed nielegalną działalnością mającą na celu przekierowanie przelewów.

    Oszustwo polega zazwyczaj na włamaniu się do skrzynki mailowej dostawcy i poinformowaniu pod jego nazwą firmy (w tym przypadku naszego klienta) o zmianie danych bankowych służących do zapłaty faktur przez dostawcę. Firma następnie dokonuje zmian w instrukcjach płatniczych i przelew jest dokonywany na rachunek przestępcy. Firma orientuje się o zaistniałej sytuacji dopiero po wezwaniu do zapłacenia nieuregulowanych fakur.

    Z tego powodu zalecamy by nasi klienci sprawdzali numery rachunków także w inny sposób (za pomocą kontaktu mailowego czy telefonicznego) by upewnić się czy ich dostawca rzeczywiście zmienił numer rachunku bankowego i czy nie mają do czynienia z działalnością o charakterze oszustwa.

    Zostań klientem